- 获取目标方式
- -u 读取一个直接输入的url
- -m 批量读取一个TXT文件里的url
- -r 读取一个TXT文件里的信息,如保存请求头为一个文本文件以进行注入读取
- -l 读取日志文件里的目标,如bp联动
- -g 读取谷歌浏览前一百条中的注入点
- 请求
- --level 3 设定3级即可尝试注入user-agent\cookie\referer
- -p,-skip 因为当3级的时候注入读取的信息太多的时候,-p "id,user-agent" pick你想要的;-skip=“id,user-agent” skip你不想要的
- --cookie 需要登录的时候
- --data="username=admin&password=pp"
- --delay 设定两个HTTP(s)之间的请求
- --scope python sqlmap.py -l burp.log --scope="(www)?\.target\.(com|net|org)"正则过滤目标网址,这个之前不知道,在批量读取的时候应该挺有用的,像大哥们批量刷SRC时……
- 注入
本菜之前都是用这几句,:),工具心里知道有那么个地方可以办事就行,到时候直接Google找详细用法。
-
- python sqlmap.py -u "url" -dbs 获取数据库
- --current-db 获取当前数据库名
- python sqlmap.py -u "url"-tables -D 数据库名 获取指定数据库内表名
- python sqlmap.py -u "url" -column -T 表名 -D 数据库名 获取指定数据库数据表内的列名
- python sqlmap.py -u "url"-dump -C 列名 -T 表名 -D 数据库名
- 技巧
- -batch 非交互
- --check-waf 检测waf 进阶-tamper脚本混淆使用
感谢参考:
https://blog.csdn.net/wn314/article/details/78872828
https://www.secpulse.com/archives/4213.html