SqlMap常用參數(一)


sqlmap可謂是利用sql注入的神器了,sqlmap的參數很多,接下介紹幾種常見的參數。

一。注入access數據庫常用的參數

sqlmap.py -u "url"  //判斷參數是否存在注入

sqlmap.py -u "url" --tables //猜解表名

sqlmap.py -u "url" --columns -T "要猜解的表名"  //猜解列名

sqlmap.py -u "url" --dump -C "列名" -T “表名”  //爆出字段數據

二。注入MySQL數據庫常用參數

sqlmap.py -u "url"  //判斷參數是否存在注入

sqlmap.py -u "url" --current-db  //查看網站當前數據庫

sqlmap.py -u "url" --is-dba  //查看當前用戶權限

sqlmap.py -u "url" --tables //猜解表名

sqlmap.py -u "url" --columns -T "要猜解的表名"  //猜解列名

sqlmap.py -u "url" --dump -C "列名" -T “表名”  //爆出字段數據

三。一些常用參數集合

-h //查看幫助選項

--dbs //查看網站所有數據庫

--users //查看所有數據庫的用戶

--count  //統計條數 (該條命令可用在爆表名的時候,便於查看哪個是管理員的表)

--level //測試等級(1-5)默認是1,cookie注入是2,http頭注入是3

--dbms=mysql/oracle/mssql 指定數據庫(這樣既可以節省時間,在某些時候也可以繞過waf)

  sqlmap.py -u “url”--batch --exclude-sysdbs //batch是使用sqlmap默認選項,不用按回車;exclude-sysdbs是排除系統自帶的數據庫

顯示調式信息
-v 顯示調用信息有7個級別
0, 只顯示python錯誤以及嚴重的信息
1,同時顯示基本信息和警告信息。
2,同時顯示debug信息
3,同時顯示注入的payload
4,同時顯示http請求
5,同時顯示http響應頭
6,同時顯示http響應頁面
--risk    //風險等級,共有四個等級,1會測試大部分的測試語句,2會增加基於事件的測試語句,3會增加OR語句的sql注入測試
-m       //從文本中獲取多個目標,文件中保存url格式,sqlmap會一個一個測試  sqlmap.py -m 1.txt
-r        //獲取http請求注入,sqlmap可以從一個文本文件中獲取http請求,這樣就可以跳過設置一些其他參數,在存在注入的http請求頭加*。
利用的場景:post,搜索注入,http頭注入,登陸后的注入(在登錄后存在注入點,因為只有在登錄后才有cookie)
-g       //處理google搜索結果, sqlmap可以測試注入google的搜索結果中的get參數(前100個請求)       sqlmap.py -g "inurl:php?id="


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM