下載地址:https://github.com/sqlmapproject/sqlmap
下載好後直接解壓,而且加入環境變量,就能夠直接在cmd調用html
-u 指定注入點 --dbs 跑庫名 --tables 跑表名 --columns 跑字段名 --dump 枚舉數據 -D 指定庫 -T 指定表 -C 指定字段
sqlmap.py -u IP地址 -D 庫名 -T 表名 -C 字段1,字段2 --dump
# 選擇隨機user-agents頭 --random-agent # 每次探測延時1秒(防止訪問過快被ban) --delay=1 # 查看數據量 --count # 使用本地1080端口 --proxy "http://127.0.0.1:1080" # 1-5 測試等級(最低1,最高5) level等級越高檢測越詳細 --level 例如 level大於2會檢測cookie注入,大於3會檢測頭注入 # 查詢當前用戶權限,若是DBA是True能夠嘗試直接拿webshell --is-dba # 嘗試往網站中放入一個cmdshell(就是擁有cmd權限的shell),先選擇寫入shell的腳本語言 --os-shell # 清空緩存從新測試 --flush-session 注:有的須要填寫網站的web目錄的絕對路徑,有的能夠直接選擇好shell的腳本語言類型就能夠直接拿shell
超詳細Sqlmap指令手冊:https://www.cnblogs.com/hongfei/p/3872156.html
安裝瀏覽器插件的文章地址:https://www.zkaq.org/t/3683.htmlgit