[工具使用] Sqlmap命令大全

178 0
Honkers 2025-6-6 03:16:22 来自手机 | 显示全部楼层 |阅读模式

Sqlmap

  • 开源的SQL注入漏洞检测的工具,能够检测动态页面中的get/post参数,cookie,http头,还能 够查看数据,文件系统访问,甚至能够操作系统命令执行。
  • 检测方式:布尔盲注、时间盲注、报错注入、UNION联合查询注入、堆叠注入
  • 支持数据库:Mysql、Oracle、PostgreSQL、MSSQL、Microsoft Access、IBM DB2、 SQLite、Firebird、Sybase、SAP MaxDb


目录

Sqlmap

1.基本参数

2.确定目标

3.配置目标参数

4.配置目标行为

5.优化探测过程

6.特定目标环境

7.查看基本信息

8.查看基本信息

9.其他参数

10.高级注入参数


1.基本参数

1. sqlmap --update 更新

2. sqlmap -h 查看常用参数

3. sqlmap -hh 查看全部参数

4. sqlmap --version 查看版本

6. sqlmap -v 查看执行过程信息,默认是1,一共 0 ~ 6

7. sqlmap -d "mysql://user:password@192.168.20.10:3386/dvwa" # mysql表示数据库类 型、user:password表示目标服务器的账号和密码,@后表示要连接的服务器,3306表示端口,dvwa表示连 接的数据库名称

8. --wizard # 向导式

2.确定目标

1. -u "http://inject2.lab.aqlab.cn:81/Pass-01/index.php?id=1" # 指定URL,get请求方式

2. -m url_list.txt # 使用一个包含多个url的文件进行扫描。若有重复,sqlmap会自动识别成一个。

3. -g "inurl:\".php?id=1\"" # 扫描,使用Google语法得到的,url。

4. -r request.txt # Post提交方式,使用HTTP请求文件,该文件可从BurpSuit中导出。 (BurpSuit抓包-->将请求复制到txt中即可)

5. -l log.txt # Post提交方式,使用BurpSuit的log文件。(Options-->Misc-->Logging-- >Spider-->勾选Request) 5.1 --scope="(www)?\.target\.(com|net|arg)" # 基于正则表达式去过滤日志内容,筛选需要扫描的对象。

6. -c sqlmap.conf # 使用配置文件进行扫描 (dpkg -L sqlmap | grep sqlmap.conf)

7. -u "http://target_url/param1/value1*/param2/value2" # 对于这种写法,加*号扫描

3.配置目标参数

 

1. -p "username,id" # 指定要扫描的参数

3. --skip

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

中国红客联盟公众号

联系站长QQ:5520533

admin@chnhonker.com
Copyright © 2001-2025 Discuz Team. Powered by Discuz! X3.5 ( 粤ICP备13060014号 )|天天打卡 本站已运行