1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136
| 参数:-u或者--url 格式:http(s)://targeturl[:port]/[…] 例如:python sqlmap.py -u http://www.target.com/vuln.php?id=1
从文本中获取多个目标扫描 参数:-m 文件中保存url格式如下,sqlmap会一个一个检测 www.target1.com/vuln1.php?q=foobar www.target2.com/vuln2.asp?id=1 www.target3.com/vuln3/id/1*
参数:-r sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等)。 比如文本文件内如下: POST /vuln.php HTTP/1.1 Host: www.target.com User-Agent: Mozilla/4.0 id=1
参数:-g sqlmap可以测试注入Google的搜索结果中的GET参数(只获取前100个结果)。 例子: python sqlmap.py -g "inurl:php?id="
--data 此参数是把数据以POST方式提交,sqlmap会像检测GET参数一样检测POST的参数。 例子: python sqlmap.py -u “http://www.cracer.com/cracer.php” --data=“id=1”
--param-del 参数拆分字符 当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数。 例子: python sqlmap.py -u "http://www.cracer.com/vuln.php" --data="query=foobar;d=1" --param-del=";"
--cookie 适用于cookie注入 将参加加入cookie注入测试 sqlmap -u "http://www.ntjx.org/jsj/DownloadShow.asp" --cookie "id=9" --table --level 2
--referer sqlmap可以在请求中伪造HTTP中的referer,当--level参数设定为3或者3以上的时候会尝试对referer注入。 --headers 可以通过--headers参数来增加额外的http头 --hearders “client-ip: 1.1.1.1'” --proxy 使用--proxy代理是格式为:http://url:port。 --proxy=http://127.0.0.1:1080 --proxy-file c:/1.txt
--delay 可以设定两个HTTP(S)请求间的延迟,设定为0.5的时候是半秒,默认是没有延迟的。 --timeout 可以设定一个HTTP(S)请求超过多久判定为超时,10.5表示10.5秒,默认是30秒。 设定重试超时 --retries 当HTTP(S)超时时,可以设定重新尝试连接次数,默认是3次。 设定随机改变的参数值
--technique 这个参数可以指定sqlmap使用的探测技术,默认情况下会测试所有的方式。 支持的探测方式如下: B: Boolean-based blind SQL injection(布尔型注入) E: Error-based SQL injection(报错型注入) U: UNION query SQL injection(可联合查询注入) S: Stacked queries SQL injection(可多语句查询注入) T: Time-based blind SQL injection(基于时间延迟注入)
默认情况下sqlmap测试UNION查询注入会测试1-10个字段数,当--level为5的时候他会增加测试到50个字段数。设定--union-cols的值应该是一段整数,如:12-16,是测试12-16个字段数。 --union-char 默认情况下sqlmap针对UNION查询的注入会使用NULL字符,但是有些情况下会造成页面返回失败,而一个随机整数是成功的,这是你可以用--union-char只定UNION查询的字符。 二阶SQL注入 有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。--second-order后门跟一个判断页面的URL地址.
--dump-all参数获取所有数据库表的内容,可同时加上--exclude-sysdbs只获取用户数据库的表,需要注意在Microsoft SQL Server中master数据库没有考虑成为一个系统数据库,因为 有的管理员会把他当初用户数据库一样来使用它。
--search可以用来寻找特定的数据库名,所有数据库中的特定表名,所有数据库表中的特定字段。
可以在一下三种情况下使用:
-C后跟着用逗号分割的列名,将会在所有数据库表中搜索指定的列名。 -T后跟着用逗号分割的表名,将会在所有数据库中搜索指定的表名 -D后跟着用逗号分割的库名,将会在所有数据库中搜索指定的库名。
你可以通过编译MySQL注入你自定义的函数(UDFs)或PostgreSQL在windows中共享库,DLL,或者Linux/Unix中共享对象,sqlmap将会问你一些问题,上传到服务器数据库自定义函数,然后 根据你的选择执行他们,当你注入完成后,sqlmap将会移除它们。
参数:-s sqlmap对每一个目标都会在output路径下自动生成一个SQLite文件,如果用户想指定读取的文件路径,就可以用这个参数。 保存HTTP(S)日志 参数:-t 这个参数需要跟一个文本文件,sqlmap会把HTTP(S)请求与响应的日志保存到那里。
--batch 用此参数,不需要用户输入,将会使用sqlmap提示的默认值一直运行下去。 强制使用字符编码 --charset 不使用sqlmap自动识别的(如HTTP头中的Content-Type)字符编码,强制指定字符编码如: --charset=GBK --flush-session
如果不想用之前缓存这个目标的session文件,可以使用这个参数。 会清空之前的session,重新测试该目标。 自动获取form表单测试 --hex 有时候字符编码的问题,可能导致数据丢失,可以使用hex函数来避免: 例子: sqlmap.py -u "http://192.168.48.130/sqlmap/pgsql/get_int.php?id=1" --banner --hex -v 3 --parse-errors
--output-dir sqlmap默认把session文件跟结果文件保存在output文件夹下,用此参数可自定义输出路径 例如:--output-dir=/tmp 从响应中获取DBMS的错误信息 参数:--parse-errors 有时目标没有关闭DBMS的报错,当数据库语句错误时,会输出错误语句,用词参数可以会显出错误信息。
--smart 有时对目标非常多的URL进行测试,为节省时间,只对能够快速判断为注入的报错点进行注入,可以使用此参数。 例子: $ python sqlmap.py -u "http://192.168.21.128/sqlmap/mysql/get_int.php?ca=17&user=foo&id=1" --batch --smart --mobile 有时服务端只接收移动端的访问,此时可以设定一个手机的User-Agent来模仿手机登陆。 例如: $ python sqlmap.py -u "http://www.target.com/vuln.php?id=1" --mobile
--identify-waf sqlmap可以尝试找出WAF/IPS/IDS保护,方便用户做出绕过方式。目前大约支持30种产品的识别。
--check-waf WAF/IPS/IDS保护可能会对sqlmap造成很大的困扰,如果怀疑目标有此防护的话,可以使用此参数来测试。 sqlmap将会使用一个不存在的参数来注入测试 例如对一个受到ModSecurity WAF保护的MySQL例子: $ python sqlmap.py -u "http://192.168.21.128/sqlmap/mysql/get_int.php?id=1" --identify-waf -v 3
|