sqlmap学习笔记

SQLmap

神仙工具Orz。需要安装python2.7环境。

语法

-u 指定url
--is-dba 查询是否为数据库管理员(database administrator)
--dbs 查询数据库表名
--current-db 查询当前数据库名
--users 查询当前所有用户
--passwords 查询用户密码(后面的第一个对话框是是否保存hash值,第二个是是否加载字典破解)
--tables -D deecms --count查询库名为deecms的表,不指定-D会显示所有数据库的表。 --count可以按每个表内的条数进行排序
--columns -T 表名 -D 数据库名 
-T+表名
-D+数据库名
-C+列名
--schema 列举数据库系统架构
--batch 所有提示默认选"是"
--exclude-sysdbs 排除系统数据库
--level 设置探测等级
--privileges 列出数据库管理员权限
-v+等级 显示调试信息
--risk 风险等级
-m+路径 批量扫描注入点,这里可以直接--batch默认选"是"
-r+路径 POST注入/搜索型注入/http头/登录后注入点 配合burpsuite使用
-g+关键字 例如 -g "inurl:php?id=" 使用google搜索结果测试
--date 把数据以post方式提交
--param-del=";" 参数拆分字符
--cookie + "cookie名" 使用cookie访问页面注入
--delay=0.5 设置0.5秒发送一次请求(过狗)
--timeout 设置请求超时时间
--retires 设施默认重试次数
-p 设置注入参数
--prefix 设置前缀闭合
--suffix 后缀闭合
--tech=UE 扫描指定漏洞
--flush-session 清楚缓存
--union-cols
--union-chars
--second-order "www.baidu.com/a/php" 指定注入的回显页面
--search -C,-D,-T 
--search -C "pwd" 搜索含有"pwd"的列,可以指定精确匹配或模糊匹配
-s -t 保存日志
--hex 防止数据丢失
--smart 对多个目标测试时可能节省时间
--mobile 模拟手机端请求
--identify-waf 识别waf
-check-waf 识别waf
--common-tables/columns 加载字典暴力破解,通常用于时间盲注/延迟注入/mysql5.0一下/access
--time-sec 延迟注入
--os-shell

技巧

过waf:更改请求头user_agent,传说是在/lib/core/option.py的1425行,然鹅我并没有找到qwq

伪静态:例如: sqlmap.py -u "www.baidu.com/a*.html"

原文地址:https://www.cnblogs.com/arkiflow/p/10753251.html