赞
踩
基于布尔的盲注:根据返回的页面内容为条件判断真假的注入;
基于时间的盲注:不能根据页面返回内容判断任何信息。用条件语句加入延时函数,通过页面的返回时间来判断;
基于报错注入:利用页面会返回错误信息;
联合查询注入:可以使用union的情况下的注入;
堆查询注入:可以同时执行多条语句的注入。
1、输出等级
-v:观察sqlmap对一个点进行了怎样的常识判断以及读取数据,默认是1
0(只显示python错误以及严重的信息)
1(同时显示基本信息和警告信息)
2(同时显示debug信息)
3(同时显示注入的payload)
4(同时显示HTTP请求)
5(同时显示HTTP响应头)
6(同时显示HTTP响应页面)
2、指定目标
-d(直接链接数据库):-d “mysql://user:passwd@地址:端口/数据库名称”
-u(指定url)
-m(将多个url保存成txt文件,GET)
-r(将http头部信息保存成文件)
-g(google搜索出的结果,前100个,GET):-g “inurl:”.php?id=1’"
-x(sqlmap可以直接解析xml格式的站点地图,从中提取攻击目标,对一个网站全方位的进行注入检测,GET)
-c(从配置文件sqlmap.conf中载入攻击目标,sqlmap会解析该配置文件,按照配置执行动作)
-l(指定一个burp或者webScarab的代理日志文件,-scope可对日志文件进行过滤)
-r(用burpsuite抓包并复制到txt文件中)
3、请求
HTTP方法:–method(–method=PUT)
POST数据:–data=DATA
指定分隔符:–param-del(–param-del=’;’)
COOKIE头:
--cookie=COOKIE(cookie的默认分隔符为;)
--cookie-del(指定cookie中的分隔符)
--drop-set-cookie(若响应头中有set-cookie,sqlmap会自动设置set-cookie,并对这些cookie进行检测。若不想让sqlmap这样做,添加此参数即可)
--load-cookies(可从文件中载入netscape或wget格式的cookie)
User-Agent头:
--user-agent(HTTP会携带该值,表示访问的浏览器的信息,可手工伪造)
--random-agent(随机产生user-agent头,在user-agents.txt文件中随机选取)
Host头:
--host(可手动指定HTTP头中的host值)
referer:–referer
*额外的HTTP头:*可以在sqlmap发送的HTTP请求报文头部添加字段,若添加多个字段,用“\n”分割
--headers(–headers “X-A:A\nX-B:B”)
身份认证:
--auth-type(用于指定认证方式:Basic、Digest、NTLM、API)
--auth-cred(用于给出身份认证的凭证,格式是”username:password“)
基于证书的身份认证:
--auth-file(若Web服务器要求客户端提供证书则可以使用此参数指定一个PEM格式的证书文件。我们知道SSL协议的客户端认证是可选的,实践中一般都只用服务器端提供自己的证书供客户端验证,很少要求客户端提供自己的证书。)
忽略401:
--ignore-401(使用该参数忽略401错误<未认证>)
HTTP(S)代理:
--proxy(设置一个HTTP(S)代理,格式是"http(s)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。