-p
指定扫描的参数 ,对于user-agent,referer,host进行扫描
sqlmap -u "url地址" -p "user-agent,host" --dbs
--skip
排除指定参数扫描
--skip"id,user-agent"
URI注入点
sqlmap -u "http://targeturl/paraml/value*/value2"
当sqlmap扫描一些url地址时候,有些参数没有像规定标准设置,我们需要指定要扫描的参数是哪些,在指定参数后加*号 即表示此数据为我们要注入扫描的参数
--dbms
扫描数据库版本,我们可以指定扫描的数据库版本
--dbms="mysql"
--os
Linux windows 指定操作系统
--invalid-bignum / --invalid-logical
是某个参数取值失效
invalid-bignum 取到9999999
invalid-logical id=13 and 18=19
--tamper
混淆脚本,用于绕过应用层过滤 绕过WAF等等
sqlmap开发者已经编写好了几个Py脚本,可以提供我们使用
查看脚本位置:
sqlmap -u "目标url+payload" --tamper="between.py,space2comment.py"
目的就是将我们的payload进行混淆提交
Detection(检测)
--level
1-5级 默认1级
/usr/share/sqlmap/xml/payloads 这个目录下是对于所有payload的分类 基于5中分类的payload
--risk
风险1-4级
--string
--not string
--regexp
--code
--text-only
--titles
通过页面的比较,从而判断我们输入的内容是否可以sql注入,这时候可以查看页面的某些字符串是否存在,也可以查看返回的代码200 400,或者查看标题
Techniques(指定sql注入的手段)
B:bool类型
E:Error类型
U:联合查询
S:stacked queries (要对目标系统进行文件操作,操作系统,注册表操作,必须指定S)
T:时间检测
--time-sec
基于时间注入检测相对应的延迟时间
--union-cols
默认联合查询1-10列 --union-cols 6-9
-f
-b
查看指纹信息,banner信息
来源:https://www.cnblogs.com/Tempt/p/11194078.html