网站首页 网络安全 工具 sqlmap 命令介绍
0X1 参数介绍
信息输出级别
-v参数,共有七个等级,默认为1
-v 0 只显示python错误信息以及严重信息
-v 1 同时显示基本信息和警告信息(默认)
-v 2 同时显示debug信息
-v 3 同时显示payload
-v 4 同时显示http请求
-v 5 同时显示http响应头
-v 6 同时显示http响应页面
设置目标
直连数据库 -d "mysql://root:root@193.70.89.39:3306/mysql"
目标url -u http://xxx.com/xx.php?id=1
从文件获取目标 -m xxx.txt url保存在文件中 sqlmap会一个一个检测
从文件中加载HTTP请求 -r xxx.txt
请求方式
POST参数 --data "uname=admin&passwd=123&submit=Submit"
HTTP User-Agent
--user-agent设置User-Agent头
--random-agent随机User-Agent头
--level设置为3以上是,会尝试User-Agent注入
HTTP Referer
--referer设置Referer头
--level设置为3以上时,会尝试Referer注入
HTTP(S)代理
--proxy http://127.0.0.1:8080
目标为https时,设置代理burp或fiddle来访问HTTP Cookie
--cookie 需要登录时设置cookie
--level设置为2以上是,会尝试Cookie注入
请求延迟 --delay 1 设置两个请求之间的延迟
请求时执行python代码
--eval 执行python代码
--eval "import base64;uname=base64.b64encode(uname)" 对uname参数进行base64加密
检测方式
检测级别
--level 共有五个级别 默认1
--level 1测试所有get和post参数
--level 2测试参数包括Cookie
--level 3 测试参数包括User-Agent和Referer
推荐只用更高级别的去测试
指定参数 -p "id"跳过参数
跳过参数 --skip "user-agent,referer"
指定数据库 --dbms mysql
使用脚本编码参数
--tamper base64encode 给参数base64编码
--tamper space2mysqlblank 使用其他符号替换空格
风险级别
--risk 共有三个级别 默认1
--risk 1使用对目标网站无害的测试语句
--risk 2使用对目标网站压力较大的time-base查询语句
--risk 3使用or语句 可能会在update语句中造成整张表数据都被更新
获取数据
查banner -b
当前用户 --current-user
当前数据库 --current-db
数据库管理用户 –users
破解数据库用户密码 –passwords
列出数据库 –dbs
列出表 --tables 使用-D来指定要列举的数据库
列出字段 --columns 使用-T来指定要列出的表
列出数据库架构 --schema 使用-D来指定要列举的数据库
获取表中数据
--dump 需要同时指定数据库、表、字段(-D -T -C)
--start指定起始位置 数值要大于0
--stop指定结束位置
搜索数据库、表、字段
--search
-D 指定搜索数据库名
-T 指定搜索表名
-C 指定搜索字段名
运行自定义SQL
--sql-query 运行指定sql语句
--sql-shell 返回交互式的sqlshell
文件操作
读取文件 --file-read
写入文件
--file-write 要写入的本地文件
--file-dest 写入到目标上的文件
运行系统命令
运行系统命令 --os-cmd
开启交互式shell --os-shell
0x2 详细参数