sqlmap常见参数使用

## sqlmap的常见参数使用:
设置目标URL:
​**参数:-u / --url**    :每次只能扫描一个url
​格式:sqlmap -u "http://www.target.com/index.php?id=1"
**参数:-m**            :从文本中获取多个目标扫描,但是每次只能有一个URL
格式:sqlmap -m urllist.txt
**参数:-r**              :从文件中加载HTTP请求,这样的话,就不需要再去设定coolie,POST数据等值.....
格式:sqlmap -r 1.txt
设置回显等级:
参数:-v 默认值为1:!!!!!3 和 4
0、只显示python错误以及严重的信息。
1、 同时显示基本信息和警告信息。(默认等级)
2、 同时显示debug信息。
3、 同时显示注入的payload。
4、 同时显示HTTP请求。
5、 同时显示HTTP响应头。
6、 同时显示HTTP响应页
设定探测等级:
参数:--level (sqlmap -r 情况下)
共有五个等级,默认为1, sqlmap使用的payload可以在xml/payloads.xml中看
到,自己也可以根据相应的格式添加自己的payload
level>=2的时候就会测试HTTP Cookie
level>=3的时候就会测试HTTP User-Agent/Referer头
level=5的时候会测试HTTP Host
基本格式:sqlmap -r 1.txt --level=?
设置HTTP数据包相关参数:
参数:--data
此参数是把data后面的数据以POST方式提交,当参数是POST提交的时候,但是你有没有抓取
数据包,可以用URL+需要检查的参数。
基本格式:sqlmap -u "http://www.target.com/vuln.php" --data=
"id=1"
参数:--cookie
当web需要登录的时候,需要我们抓包获取cookie参数,然后复制出来,加到--cookie参数
中。
基本格式:sqlmap -u "http://www.target.com/vuln.php" --data=
"id=1" --cookie=
"Cookie:
Hm_lvt6910067,1546929561,1547001094,1547024662;PHPSESSID=o64fbvo316lg59njufl2
gfutm4";
设置HTTP数据包相关参数:
HTTP User-Agents
参数:--user-agent
默认情况下sqlmap的HTTP请求头中的User-Agent值是:sqlmap/1.0-dev- xxxxxxxxx(http://sqlmap.org) 这个时候可以手动指定伪造一个User-Agent. 基本格式:sqlmap -u "http://www.target.com" --level 3 --user-agent=
"aaaaaa" -dbs
参数:-random-agent
会从/usr/share/sqlmap/data/txt中随机产生User-Agent头。
基本格式:sqlmap -u "http://www.target.com" --level 3 -random-agent -dbs
sqlmap检查uesr-agent中的注入点,level>=3才会去检查user-agent头是否存在注入漏洞
设置HTTP数据包相关参数:
HTTP Referer头
参数:-referer
sqlmap可以在请求中伪造HTTP中的referer。当--level参数设定>=3时,会尝试进行referer注
入。
基本格式:
sqlmap -u "http:/A/vww.target.com/?id=1" --referer=
"http://www.baidu.com"
参数:--delay
可以设定两个http请求间的延迟,设定为1的时候是1秒,默认是没有延迟的。
参数:--timeout
可以设定一个http请求超过多少秒判定为超时,默认是30秒。
指定测试参数:
参数:-p
sqlmap默认会测试所有的GET和POST参数,当-level的值大于等于2的时候也 会测试HTTP
Cookie头的值,当大于等于3的时候也会测试User- Agents HTTP Referer头的值。
基本格式:sqlmap -u "http:/A/vww.target.com/?id=1" -p "id,user-angent"
参数:--skip
在使用--level时,级别很大的时候,但是有些参数不能去测试,那么可以使用--skip参数跳过
基本格式:sqlmap -u "http:/A/vww.target.com/?id=1" --skip"user-agent,referer"
设定探测风险等级:
参数:--risk
共有三个风险等级,1-3:
默认是1会测试大部分的测试语句,
2会增加基于时间的测试语句,
3会增加OR语句的SQL注入测试。
注意:在有些时候,例如在UPDATE, DELETE的语句中,注入一个OR的测试语句, 可能导致更新的
整个表,可能造成很大的风险。
基本格式:sqlmap -u "http:/A/vww.target.com/?id=1" --risk=
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值