zoukankan      html  css  js  c++  java
  • 【总结】sqlmap常用命令

    post
      -u url --forms --skip(指定跳过参数) "" --technique BEUST(自选) --dbms mysql --batch --threads 10
      -u url --data "" --technique BEUST --banner --batch --threads 10
      -r req.txt -p "" --technique BEUST --dbms mysql --batch --threads 10

    cookie
      -r *.txt --cookie "" --technique BEUST --dbms mysql --level 2 --batch --threads 10
      *指定参数 -r *.txt --cookie "" --technique BEUST --dbms mysql 这里不需要使用--level 2

    user-agent
      *指定参数 -r *.txt --user-agent "" --technique BEUST --dbms mysql --batch --threads 10

    referer

      *指定参数 -r *.txt --referer "" --technique BEUST --dbms mysql --batch --threads 10

    绕waf
      --tamper "" //指定脚本

    防屏蔽
      -safe-freq 3 //一个斜杠

    代理
      --proxy ""

    --technique 

    这个参数可以指定sqlmap使用的探测技术,默认情况下会测试所有的方式。

    支持的探测方式如下:

    B: Boolean-based blind SQL injection(布尔型注入)
    E: Error-based SQL injection(报错型注入)
    U: UNION query SQL injection(联合查询注入)
    S: Stacked queries SQL injection(可多语句查询注入)
    T: Time-based blind SQL injection(基于时间延迟注入)

    eg:sqlmap.py -u url --technique B

    --level

    一共5个等级,默认为1

    --level 2   探测cookie型注入

    --level 3   探测user-agent、referer注入

    参数:-p,--skip

    sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。但是你可以手动用-p参数设置想要测试的参数。例如: -p "id,user-anget"

    当你使用--level的值很大但是有个别参数不想测试的时候可以使用--skip参数。

    例如:--skip="user-angent.referer"

    在有些时候web服务器使用了URL重写,导致无法直接使用sqlmap测试参数,可以在想测试的参数后面加*

    --prefix     注入payload字符串前缀  

    --suffix     注入payload字符串后缀  

    --tamper  使用给定的脚本(S)篡改注入数据 

  • 相关阅读:
    SpringBoot整合NoSql--(四)Session共享
    SpringBoot整合NoSql--(三)Redis集群
    SpringBoot整合NoSql--(二)MongoDB
    SpringBoot整合NoSql--(一)Redis
    SpringBoot整合持久层技术--(三)Spring Data JPA
    ArcGIS Server 10.4切片图的制作与发布
    ArcGIS api for JavaScript 3.27 聚合(cluster)
    ArcGIS api for JavaScript 3.27 按需显示需要的图层
    ArcGIS api for JavaScript 3.27 在线浏览的一些小部件
    WebGIS小理论(持续更新)
  • 原文地址:https://www.cnblogs.com/peterpan0707007/p/7535817.html
Copyright © 2011-2022 走看看