sqlmap参数说明与基本使用

x33g5p2x  于2021-08-23 转载在 Java  
字(1.1k)|赞(0)|评价(0)|浏览(302)

介绍:

  sqlmap是一个自动化的sql注入工具,其主要功能是扫描,发现并利用给定的URL进行sql注入,目前支持数据库有mysql、oracle、access、postagesql、sql server、sqlite等

sqlmap采用了五种独特的sql注入技术:

  布尔类型的盲注,既可以根据返回页面判断条件真假的注入

  时间的盲注,既不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已经执行来判断。

  报错注入,页面会返回爆错信息,或者把注入的语句的结果直接返回到页面中

  联合查询注入,可以使用union的情况下注入

  堆叠注入,同时执行多条查询语句注入。

注:sqlmap主要功能,数据库指纹识别,数据库枚举,数据提取,访问目标文件系统,并在获取完全的操作权限执行任意命令。

说明:现如今在window中只有python2支持sqlmap工具使用,据我了解,python3如果要运行sqlmap需要改配置文件,具体没有去查看。

链接:https://pan.baidu.com/s/1_Qzf4g-uUGD6ZTqVn5cT0Q
提取码:nig1

安装后我们可以使用 sqlmap -h查看。

image.png

基本语法:

sqlmap -u url --users :查看数据库所有用户

sqlmap -u url --passwords :查看数据库所有用户密码

sqlmap -u url :判断注入点

sqlmap -u url --current-dbs :查看当前所有数据库

sqlmap -u url --current-user :查看数据库当前的用户

sqlmap -u url --is-dba :判断当前用户是否有管理员权限

sqlmap -u url --roles :列出数据库所有管理员角色

sqlmap -u url --current-db :查看当前数据库

sqlmap -u url -D 库名 --tables :爆表

sqlmap -u url -D 库名 -T 表明 --columns :爆字段

sqlmap -u url -D 库名 -T 表明 --C 字段名1,字段名2 --dump :爆数据

sqlmap -u url -D 库名 --dump-all :爆出数据库中所有数据

如果我们想对抓取包进行爆破的话,

sqlmap -r http.txt :http.txt使我们抓取的http请求包

sqlmap -r http.txt -p username :指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测

出处:https://www.cnblogs.com/xiangbing123

相关文章

微信公众号

最新文章

更多