nmap使用手册
基础命令
- -p 指定测试参数
- -b 获取banner
- --dbs 列举数据库
- --is-dba 是否是管理员权限
- --current-db 当前数据库
- --current-user 当前用户
- --tables 列举数据库的表名
- --count 检索所有条目数
- --columns 获取表的列名
- --dump 获取表中的数据,包含列
- --dump-all 转存DBMS数据库所有表项目
- --level 测试等级(1-5),默认为1
- -v 显示详细信息
读取数据库--->读取表---->读取表的列---->获取内容
-D 指定数据库
-T 指定表
-C 指定列
--dbms=mysql oracle mssql 指定数据库
=======================================
官方命令
参照官方文档:https://github.com/sqlmapproject/sqlmap/wiki/Usage。
-b 获取banner -p 指定测试参数 -g 从google中获取URL , -g "inurl:aspx?id=" --gpage=GOOGLEPAGE 指定Google页码 --union-check 是否支持union 注入 --union-cols union 查询表记录 --union-test union 语句测试 --union-use 采用union 注入 --proxy 代理注入 ---threads 采用多线程 --user-agent 自定义user-agent --referer=REFERER HTTP referer头 --proxy=PROXY 使用代理 --string 指定关键词 --tor 创建tor的匿名网络 --predict-output 常见的查询输出预测 --keep-alive 使用持久HTTP(S)连接 --eval=EVALCODE 所使用HTTP参数污染 -a,-all 查询所有 --hostname 主机名 --is-dba 是否是管理员权限 --users 枚举所有用户 --passwords 枚举所有用户密码 --roles 枚举所有用户角色 --schema 枚举DBMS模式 --count 检索所有条目数 --dump 转存DBMS数据库表项目,需要制定字段名称(列名称) --dump-all 转存DBMS数据库所有表项目 --search 搜索列,表或数据库名称 --exclude-sysdbs 在枚举表时排除系统数据库 --sql-query=query 执行SQL语句 --file-read=RFILE 读取操作 --file-write=WFILE 写入操作 --file-dest=DFILE 绝对路径写入 --reg-read 阅读一个Windows注册表项值 --reg-add 增加一个Windows注册表项值数据 --reg-del 删除一个Windows注册表项值数据 --reg-key=REGKEY Windows注册表键 --reg-value=REGVAL Windows注册表键值 -- reg-data=REGDATA Windows注册表的键值项数据 --reg-type=REGTYPE Windows注册表键的值类型 --csv-del=CSVDEL 划定CSV输出中使用的字符 (default ",") --dump-format=DUMP 转存数据格式(CSV (default), HTML or SQLITE) --hex 使用十六进制数据检索功能 --output-dir=ODIR 自定义输出的目录路径 --update 更新SQLMap --purge-output 安全的删除所有内容输出目录 --check-waf 启发式检查WAF / IPS / IDS保护 --os-pwn 反弹shell --cookie=COOKIE 指定HTTP Cookie ,预登陆 --random-agent 使用随机选定的User-Agent头 --tamper=TAMPER 使用SQLMap插件 --level 测试等级(1-5),默认为1
--fresh-queries
//使用这个参数sqlmap将不会从缓存里面加载,从而能注入到数据库最新数据。
--purge-output
--purge-output //清除之前的缓存日志
sqlmap.py -r
python2 sqlmap.py -r C:\Users\lenovo\Desktop\a.txt //a.txt为burp抓包文件
其他命令参数