当前位置:Gxlcms > 数据库问题 > sqlmap基本使用

sqlmap基本使用

时间:2021-07-01 10:21:17 帮助过:23人阅读

  --file-read=FILES:从后端的数据库管理系统文件系统读取文件,eg:--file-read "/etc/passwd"

  --file-write=WRITE:编辑后端数据库管理系统的文件系统上的本地文件

  --file-dest=DFILE:后端数据库管理系统写入文件的绝对路径

  sqlmap.py -u "http://www.xx.com/aa.aspx?id=123" --file-write=本地文件路径 --file-dest 网站路径(写入路径)+"/写入的文件名"

  sqlmap.py -u "http://www.xx.com/aa.aspx?id=123" --file-write=F:/a.aspx --file-dest D:/虚拟目录/Front/cx.aspx

  注:网站路径必须为网站的真实物理路径(即绝对路径。也就是从盘符开始的路径),否则无法写入数据。

 操作系统访问

  --os-shell:获得shell

  --os-cmd=OSCMD:执行操作系统的命令

 其他选项

  --batch:自动进行选择操作

  --charset=HCARSET:强制字符编码

  --identify-waf:进行waf、ips、ids保护测试

 

sqlmap脚本

space2comment.py

  用/**/代替空格

apostrophemask.py

  用utf8代替引号

equaltolike.py

  like代替等号

space2dash.py 

  绕过过滤‘=’ 替换空格字符(”),(’–‘)后跟一个破折号注释,一个随机字符串和一个新行(’n’)

greatest.py 

  绕过过滤’>’ ,用GREATEST替换大于号。

space2hash.py

  空格替换为#号,随机字符串以及换行符

apostrophenullencode.py

  绕过过滤双引号,替换字符和双引号。

halfversionedmorekeywords.py

  当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论

space2morehash.py

  空格替换为 #号 以及更多随机字符串 换行符

appendnullbyte.py

  在有效负荷结束位置加载零字节字符编码

ifnull2ifisnull.py  

  绕过对IFNULL过滤,替换类似’IFNULL(A,B)’为’IF(ISNULL(A), B, A)’

space2mssqlblank.py(mssql)

  空格替换为其它空符号

base64encode.py 

  用base64编码替换

space2mssqlhash.py 

  替换空格为#号,并添加一个字符

modsecurityversioned.py

  过滤空格,包含完整的查询版本注释

space2mysqlblank.py 

  空格替换其它空白符号(mysql)

between.py

  用between替换大于号(>)

space2mysqldash.py

  替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

multiplespaces.py

  围绕SQL关键字添加多个空格

space2plus.py

  用+替换空格

bluecoat.py

  代替空格字符后与一个有效的随机空白字符的SQL语句,然后替换=为like

nonrecursivereplacement.py

  双重查询语句,取代SQL关键字

space2randomblank.py

  代替空格字符(“”)从一个随机的空白字符可选字符的有效集

chardoubleencode.py

  双url编码(不处理以编码的)

unionalltounion.py

  替换UNION ALLSELECT UNION SELECT

unmagicquotes.py

  宽字符绕过 GPCaddslashes

randomcomments.py

  用/**/分割sql关键字

charunicodeencode.py

  字符串 unicode 编码

securesphere.py

  追加特制的字符串

versionedmorekeywords.py

  注释绕过

space2comment.py

  替换空格字符串(‘‘) 使用注释‘/**/’

halfversionedmorekeywords.py

  关键字前加注释

percentage.py

  asp允许在每个字符前面添加一个%号

sp_password.py 

  从DBMS日志的自动模糊处理的有效载荷中追加sp_password

charencode.py

  对给定的payload全部字符使用url编码

randomcase.py

  随机大小写

modsecurityzeroversioned.py

  使用mysql内联注释方式(/*!00000*/)进行注入

 

很多选项没有一一尝试,如有错误,请师傅们指出。

参考链接:

  https://www.freebuf.com/sectool/164608.html

  https://blog.csdn.net/T780000063/article/details/78900474

sqlmap基本使用

标签:mss   管理系   开始   级别   car   url   物理   额外   comment   

人气教程排行