sqlmap常用使用方法

-u

get 注入


-r:

万能参数。brup suite 在注入点抓包。将数据包放到文件里。-r后接文件路径。

--level

执行测试的等级(1-5,默认为1。1检测 get、post。级别最低,但检测速度快。),使用–level 参数且数值>=2的时候增减检查cookie里面的参数,当>=3的时候将增加检查User-agent和Referer。最高级别,啥都检测。

--risk

执行测试的风险(0-3,默认为1),默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试。

-v

显示详细信息。

ERBOSE信息级别: 0-6 (缺省1),其值具体含义:“0”只显示python错误以及严重的信息;1同时显示基本信息和警告信息(默认);“2”同时显示debug信息;“3”同时显示注入的payload;“4”同时显示HTTP请求;“5”同时显示HTTP响应头;“6”同时显示HTTP响应页面;如果想看到sqlmap发送的测试payload最好的等级就是3。

-p

针对某一个参数。.

-batch-smart

智能判断测试  (可破解数据库账号密码)(整个数据库所有的库)

DBA若为true,说明当前为root账号。

完成之后有一份报告存在如下路径。

-threads ads 线程数 默认是10 。

--mobile

模拟测试手机环境站点  (可以伪造user agent头。如果只能用xx访问)

-m:批量注入。

先将要检测的URL放入记事本中,保存在c盘。

然后在sqlmap -m 后接文件路径。 sqlmap会一个一个检测。

--current-da:获取当前数据库。

获取表名:--tables -D 数据库名

字段名:--columns -T 表名 -D 数据库名

数据内容:-T 表名 -C username,password --dump

获得的数据库字段内容会保存在如下的路径中。第一个路径。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。