sqlmap

sqlmap的一些使用技巧

-v 3 显示注入过程的payload
-d 直连数据库
-u 检测sql注入
-l log文件,可以是burp等代理的log文件
-m target.txt 多个url检测
-r 可将post请求方式保存在一个txt中,sqlmap通过post方式检测目标
-g 使用google引擎 -g “inurl:”.php”

--data=DATA 指明参数是哪些(以post形式提交,并检测这些参数)
--cookie=cookie 指定cookie (level>=2会检测cookie注入)
--random-agent 指定user-agent (level>=3会检测user-agent注入)
--referer=REFERER 指定referer字段(level>=5会检测referer)
--headers=headers 指定头部
--auth-type 指定http身份认证类型 Basic/Digest/NTLM
--auth-type Basic –auth-cred “user:password”
--proxy指定代理
--delay 指定发包的延迟(单位是秒)
--hpp 参数污染
--eval=EVALCODE 执行一段指定的python代码

--threads=THREADS 开启多线程,默认为1,最大为10

--skip=“id,user-agent”跳过参数
--dbms=DBMS 指定数据库类型
--os=”Linux/Windows” 指定目标操作系统
--no-cast 获取数据时,sqlmap会将所有数据转换成字符串,并用空格代替null
--no-escape 用于混淆和避免出错,使用单引号的字符串的时候,有时候会被拦截,sqlmap使用char()编码。例如:select “a”-> select char(97)。
--prefix=PREFIX 指定前缀
--suffix=SUFFIX 指定后缀
--tamper=TAMPER 使用sqlmap自带的tamper

--risk 2 基于事件的测试 3 or语句的测试 4 update的测试

-f 返回DBMS,操作系统,架构,补丁等信息

--is-dba 判断是否是数据库最高权限管理员
--passwords 查询数据库用户密码
--privileges 查看权限权限

(开启secure_file_priv)有FILE权限
--file-write=”读取本地文件路径”
--file-dest= “上传到目标文件路径”
--file-read=”读取目标文件路径”

--identify-waf 识别防火墙

sqlmap api的使用

参考链接:
https://cloud.tencent.com/developer/article/1451915
https://www.bilibili.com/video/BV1ZE411P7Ev?p=1&share_medium=android&share_plat=android&share_source=QQ&share_tag=s_i&timestamp=1593669390&unique_k=sOABvn

sqlmap tamper的编写

参考链接:
https://www.jianshu.com/p/c24727dd1f7a

原文地址:https://www.cnblogs.com/lyxsalyd/p/13355364.html