注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关。
一、sqlmap常见测试参数
a、指定参数进行测试:参数:*号和-p选项
b、使用post方式提交注入:参数--data
c、sqlmap扫描等级(1-5):--level >= 2 时sqlmap会尝试注入cookie参数
--level >= 3 时sqlmap会尝试对User-Angent、referer进行注入
d、自动执行默认选项:参数--batch(扫描的时候默认选择Y/N选项)
e、使用代理服务器连接目标的URL:参数 --proxy
f、自动切换客户端请求头:参数 -random-agent
g、设置测试线程数,默认线程为1:参数 --count
h、风险等级,共4个等级,当为2时会增加基于事件的测试语句,3会增加or语句的sql注入:参数 -risk
注意:常用组合 --level 3 -risk 2
二、执行数据库命令
--sql-shell 产生一个交互sql shell,来执行sql语句
三、操作系统
--os-shell 产生交互式的操作系统的shell,用来执行cmd命令
一、执行--os-shell的系统操作的要求
1、网站必须是root权限
2、攻击者需要知道网站的绝对路径
3、GPC为off,php主动转义的功能关闭
4、secure_file_priv为空(控制文件写入写出)
二、使用--os-shell之后会生成两个文件
1、上传脚本文件
2、后门文件
四、sqlmap绕waf
脚本文件全部储存在temp文件夹中
五、sqlmap扩展知识
SQLMAP注入教程-11种常见SQLMAP使用方法详解 - APT-101 - 博客园gg一、SQLMAP用于Access数据库注入 python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" pyhttps://www.cnblogs.com/hack404/p/10830239.htmlSQLMAP注入教程-11种常见SQLMAP使用方法详解 - i春秋 - 博客园sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。今天把我一直https://www.cnblogs.com/ichunqiu/p/5805108.html第一篇是第二篇的内容总结,建议两个都可以看看