15320004362

sqlmap常用命令

日期:2020年10月15日 17:58 访问:562 作者:必火安全学院
第十一期开班时间:2021年9月14日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话

  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话

  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级

sqlmap常用命令总结:
注意:命令为kali linux中运行的 (windows中用python sqlmap.py执行)
 
1#、注入六连:
1.   sqlmap -u  "http://www.xx.com?id=x"    【查询是否存在注入点
 
2.     --dbs         【检测站点包含哪些数据库
 
3.     --current-db    【获取当前的数据库名
 
4.     --tables -D "db_name"  【获取指定数据库中的表名 -D后接指定的数据库名称
 
5.     --columns  -T "table_name" -D "db_name"  【获取数据库表中的字段
 
6.     --dump -C "columns_name" -T "table_name" -D "db_name"  【获取字段的数据内容
 
2#、COOKIE注入:
sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2  【cookie注入 后接cookie值
 
3#、POST注入:
(1)目标地址http:// www.xxx.com /login.asp
(2)打开brup代理。
(3)点击表单提交
(4)burp获取拦截信息(post)
(5)右键保存文件(.txt)到指定目录下
(6)运行sqlmap并执行如下命令:
用例:sqlmap -r okay.txt  -p  username
 
// -r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)
 
(7)自动获取表单:--forms自动获取表单
 
例如:sqlmap -u www.xx.com/login.asp --forms
 
(8)指定参数搜索:--data
 
例如:sqlmap -u www.xx.com/login.asp --data "username=1"
 
4#、常用指令:
1.    --purge      【重新扫描(--purge 删除原先对该目标扫描的记录)
 
2.    --tables      【获取表名
 
3.     --dbs         【检测站点包含哪些数据库
 
4.     --current-db    【获取当前的数据库名
 
5.     --current-user  【检测当前用户
 
6.    --is-dba   【判断站点的当前用户是否为数据库管理员
 
7.    --batch      【默认确认,不询问你是否输入
 
8.    --search  【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)
 
9.    --threads 10  【线程,sqlmap线程最高设置为10
 
10.  --level 3        【sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头
                                的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。最高为5
11.  --risk 3           【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全
 
12.     -v   【详细的等级(0-6)
          0:只显示Python的回溯,错误和关键消息。
          1:显示信息和警告消息。
          2:显示调试消息。
          3:有效载荷注入。
          4:显示HTTP请求。
          5:显示HTTP响应头。
          6:显示HTTP响应页面的内容
 
13.    --privileges  【查看权限
 
14.   --tamper xx.py,cc.py   【防火墙绕过,后接tamper库中的py文件
 
15.  --method "POST" --data "page=1&id=2"   【POST方式提交数据
 
16.  --threads number  【采用多线程 后接线程数
 
17.  --referer  ""  【使用referer欺骗
 
18.  --user-agent ""     【自定义user-agent
 
19.  --proxy “目标地址″   【使用代理注入





Sqlmap是一个数据库操作工具,可以判断注入数据库的参数和数据库类型,帮助用户读出数据。它可以支持很多类型数据库,比如现在流行的三大数据库:mysql、Oracle、sqlite,这三个数据在很多公司学校都被应用。它还至此其他六种偏门的数据库,因此,这款工具的使用范围很广。
Sqlmap的五种注入模式
这个数据库工具有五种注入模式,每一种注入模式可以识别不同的信息,基于时间的注入,不能查看页面的内容,但是可以识别出现在的时间。基于bool的注入,可以判断页面的条件是否是真,可以用来识别密码是否准确,搭配报错注入,就可以机械式的进行密码尝试,从而成功进入数据库。
Sqlmap的基本命令
这款工具命令的语句不多,很多都是常见的。比如选项命令,-version,就可以打印出程序的版本号,比如目标命令,-d DIRECT 连接数据库。还有请求命令,请求命令是最常见的,实用性很高,这些命令可以发出以什么方式连接目标的URL。--data==DATA 就是通过POST请求,发送数据字符串,--random-agent 随机使用HTTP协议的User-Agent头等等。
Windows注册表的访问及其他命令
除了一些常用的命令,还有一些辅助命令,比如可以访问后端数据库的操作系统的注册表,还可以设置一些一般的工作参数,和利用蛮力检查用户自定义函数是否准确。一些具有权限的文件夹,也可以通过暴力破解。
 next 下一篇:SQL注入怎么检测?