sqlmap可谓是利用sql注入的神器了,sqlmap的参数很多,接下介绍几种常见的参数。

一。注入access数据库常用的参数

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

sqlmap.py -u "url"  //判断参数是否存在注入

sqlmap.py -u "url" --tables //猜解表名

sqlmap.py -u "url" --columns -T "要猜解的表名"  //猜解列名

sqlmap.py -u "url" --dump -C "列名" -T “表名”  //爆出字段数据

二。注入MySQL数据库常用参数

sqlmap.py -u "url"  //判断参数是否存在注入

sqlmap.py -u "url" --current-db  //查看网站当前数据库

sqlmap.py -u "url" --is-dba  //查看当前用户权限

sqlmap.py -u "url" --tables //猜解表名

sqlmap.py -u "url" --columns -T "要猜解的表名"  //猜解列名

sqlmap.py -u "url" --dump -C "列名" -T “表名”  //爆出字段数据

三。一些常用参数集合

-h //查看帮助选项

--dbs //查看网站所有数据库

--users //查看所有数据库的用户

--count  //统计条数 (该条命令可用在爆表名的时候,便于查看哪个是管理员的表)

--level //测试等级(1-5)默认是1,cookie注入是2,http头注入是3

--dbms=mysql/oracle/mssql 指定数据库(这样既可以节省时间,在某些时候也可以绕过waf)

  sqlmap.py -u “url”--batch --exclude-sysdbs //batch是使用sqlmap默认选项,不用按回车;exclude-sysdbs是排除系统自带的数据库

显示调式信息 -v 显示调用信息有7个级别 0, 只显示python错误以及严重的信息 1,同时显示基本信息和警告信息。 2,同时显示debug信息 3,同时显示注入的payload 4,同时显示http请求 5,同时显示http响应头 6,同时显示http响应页面
--risk    //风险等级,共有四个等级,1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的sql注入测试 -m       //从文本中获取多个目标,文件中保存url格式,sqlmap会一个一个测试  sqlmap.py -m 1.txt
-r        //获取http请求注入,sqlmap可以从一个文本文件中获取http请求,这样就可以跳过设置一些其他参数,在存在注入的http请求头加*。 利用的场景:post,搜索注入,http头注入,登陆后的注入(在登录后存在注入点,因为只有在登录后才有cookie) -g       //处理google搜索结果, sqlmap可以测试注入google的搜索结果中的get参数(前100个请求)       sqlmap.py -g "inurl:php?id="
扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄