sqlmap常用命令

设置注入技术

  1. –technique=( B:布尔,E:报错,U:联合查询注入,S:堆叠注入,T:时间注入,Q:内敛查询注入)
  2. –time-sec 设置延迟注入时间
  3. –union-cols 设置union注入字段数
  4. –union-char 设置union注入字符(默认为null)
  5. –second-url 二阶sql注入,查询指定url页面

获取目标方式

sqlmap

  1. -d 直连数据库
    . 服务型数据库:sqlmap -d DBMS://SUER:PASSWORD@DBMS_IP:DBMS_POPT/DATABASE NAME(Mysql,Oracle)
    在这里插入图片描述
    . 文件型数据库:DBMS://DATABASE_FILEPATH(SQLLITE)

  2. -u url中读取目标

  3. -l burpuite 或webscarab proxy 中读取http请求日志文件

  4. -x 从sitemap.xml站点地图文件中读取目标探测

  5. -m 从多行文本格式读取目标探测

  6. -r 从文本读取http请求探测

  7. -c 从配置文件sqlmap.conf中读取目标探测

  8. google 批量注入 sqlmap -g "inurl:’.php?id=1

请求方式

  1. –proxy:设置代理
  2. –delay:发送延迟
  3. –timeout:超时时间
  4. –randomize:设定某个参数随机变化
  5. –scope:正则过滤日志网站

设置等级

1.–level:探测等级(1-5)
2.–risk:风险参数(1-3)
3.-v:显示等级(0-6)

获取信息

  1. –dbs 获取所有数据库 -D 指定数据库
  2. –current-db 获取当前数据库名称
  3. –tables 获取所有表名 -T 指定表
  4. –columns 获取所有字段名 -C 指定字段
  5. –dump 获取字段信息
  6. –users 获取所有用户
  7. –passwords 获取数据库密码
  8. –is-dba 当前用户是否为管理员
  9. –roles 列出数据库管理员角色
  10. –count 获取表中的数据个数
  11. –search 搜索字段,表,数据库
  12. –common-tables,–common-columns 爆破表名,字段名

文件操作

  1. –file-read 读取数据库服务器文件
  2. –file-write,–file-dest 上传文件

系统操作

  1. –os-cmd 运行任意操作系统命令
  2. –os-shell 上传真实的shell
  3. –sql-shell 运行自定义sql语句

参数设置

  1. –referer 设置http referer头
  2. –data 提交POST数据
  3. –param-del 参数拆分字符
  4. –cookie 设置登录cookie
  5. –user-agent 设置user agent
  6. –random-agent 随机获取user agent
  7. –host 设置httphost值
  8. –headers 添加额外http头
  9. –eval 每次请求执行python代码
  10. –skip-urlencode 关闭参数的url编码

WAF

  1. –check-waf 启发检测WAFIPS/IDS保护
  2. –hpp 使用http参数污染
  3. –identify-waf 测试找出waf版本
  4. –mobile 模仿手机

tamper 脚本

脚本名称作用
apostrophemask.py将引号替换为UTF-8,用于过滤单引号。
base64encode.py替换为base64编码
multiplespaces.py围绕SQL关键宇添加多个空格。
space2plus.py用+号替换空格。
nonrecursivereplacement. py双写绕过
space2randomblank.py将空格替换为其他有效字符。
unionalltounion.py将union all select 转换为 union select
securesphere.py追加特制的字符串 。
space2hash.py将空格替换为#号,并添加一个随机字符串和换行符。
space2mssqlblank.py(mssql)将空格替换为其他空符号。
between.py用NOT BETWEEN 0 AND替换大于号,用BETWEEN AND替换等号
percentage.pyASP允许在每个字符前面添加一个%号。
charencode.py对给定的Payload全部字符使用URL编码
randomcase.py随机化大小写
charUnicodeencode.py字符串unicode编码
space2comment. py将空格替换为/**/
modsecurityversioned.py使用MySQL内联注释的方式进行注入。
space2mysqlblank.py(mysql)将空格替换为其他空白符号
chardoubleencode.py对给定的Payload全音~字符使用双重Url编码
randomcomments.py用/**/分割SQL关键字。
unmagicquotes.py宽字节
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值