Sqlmap注入常用参数
参数 |
作用 |
|
-u [url] |
扫描指定的URL地址,判断是否存在注入 |
|
--dump |
存储DBMS数据库的表中条目 |
|
--dbs |
获取当前用户下所有数据库名称 |
|
--users |
获取数据库的所有用户 |
|
--tables |
查询表 |
|
--columns |
查询字段 |
|
-D |
指定数据库名 |
|
-T |
指定表名 |
|
-C |
指定字段名 |
其余参数
参数 |
作用 |
-h |
显示sqlmap help帮助 |
-hh |
显示高级sqlmap help帮助 |
--version |
显示当前sqlmap版本号 |
--data=DATA |
通过POST提交一个或多个参数 |
--forms |
自动搜索表单 |
-current-db |
获取当前网站下数据库名称 |
-current-user |
获取当前网站下数据库用户名称 |
--passwords |
获取数据库用户密码 |
--roles |
列出数据库管理员角色 |
Sqlmap进阶使用
参数 |
作用 |
示例 |
-r |
判断文本中的请求是否存在注入,可用burp抓包,右击copy file导出 |
python sqlmap.py M:/1.txt |
--privileges |
查询用户权限 |
python sqlmap.py -u [URL] --privileges |
--threads=number |
设置线程数,在盲注时,可提高效率 |
python sqlmap.py -u [URL] --users --threads=5 |
--random-agent |
随机UA |
python sqlmap.py -u [URL] --users --random-agent |
--user-agent |
自定义UA |
python sqlmap.py -u [URL] --users --user-agent=Firefox |
--referer |
自定义HTTP Referer头 |
python sqlmap.py -u [URL] --users --referer https://www.baidu.com |
--cookie |
自定义cookie |
python sqlmap.py -u [URL] --users --cookie=dnQv7WvAfCoR1OlrRQW7h |
--host |
自定义host头 |
python sqlmap.py -u [URL] --users --host=127.0.0.1 |
--level 1~5 |
设置探测等级(默认为1,其中5级包含的payload最多,当level为2的时候,会测试http cookie,当level为3的时候,会测试referer) |
python sqlmap.py -u [URL] --users --level 3 |
--risk 1~3 |
设置指定风险等级(默认为1) |
python sqlmap.py -u [URL] --users --risk 2 |
--technique |
设置注入方式;B/T/E/U/S(布尔/时间/报错/UNION/多语句,默认全选) |
python sqlmap.py -u [URL] --users --technique=U |
--common-tables |
暴力破解表 |
python sqlmap.py -u [URL] --users --common-tables |
--common-columns |
暴力破解列 |
python sqlmap.py -u [URL] --users --common-colomns |
--file-read |
读取文件 |
python sqlmap.py -u [URL] --users --file-read "C:/1.txt" -v 1 |
--file-write --file-dest |
上传文件至数据库 |
python sqlmap.py -u [URL] --users --file-write M:\1.txt --file-dest C:/1.txt -v 1 |
Tamper
使用--tamper参数对数据做修改绕过WAF等,其中大部分脚本主要用作正规模块替换攻击载荷字符编码的方式尝试绕过WAF的检测规则
命令:python sqlmap.py -u [URL] --tamper "Tamper文件名"
TAMPER文件名 |
作用 |
randomcase.py |
随机大小写 |
base64encode.py |
base64编码绕过 |
unmagicquotes.py |
宽字节绕过GPC |
charencode.py |
URL编码绕过 |
chardoubleencode.py |
双重URL编码绕过 |
equaltolike.py |
like绕过 |
multiplespaces.py |
围绕sql关键字添加多个空格 |
space2randomblank.py |
替换空格为其他字符 |
modsecurityversioned.py |
过滤空格,使用Mysql内联注释注入 |
halfversionedmorekeywords.py |
当为Mysqk数据库时,绕过防火墙 |