sqlmap注入枚举参数详解

--current-user

查当前数据库管理系统的账号


--current-db

查当前数据库名称


--hostname

查当前数据库主机名


--users

查看数据库所用用户账号


--privileges -U [username]

查看数据库用户权限


--roles

查看数据库用户角色


--dbs

查看所有数据库


--tables

查询所有表


-T [表名] --columns

查看当前表的列数


--exclude-sysdbs

查询表的时候去除系统默认表

--count 计数

--schema --batch --exclude-sysdbs

查询元数据并去除系统自带数据,batch代表批处理,全部默认选项


查看数据内容

--dump

-D [数据库名]

-T [表名]

--start , --stop结果筛选

--dump-all dump下所有

--sql-query [随意的一条sql语句]


暴力破解参数

  • Mysql<5.0 , 没有information_schema库
  • Mysql>=5.0,但无权读取information_schema库
  • 微软的access数据库,默认无权读取MSysObjects库
  • --common-tables 暴力破解表
  • --common-columns 暴力破解列 (Access的系统表无列信息)


--udf-inject , --shared-lib

  • 编译共享库创建并上传至DB Server,以此生成UDF实现高级注入
  • Linux:shared object
  • Windows:DLL
  • http://www.slideshare.net/inquis/advanced-sql-injection-to-operating-system-full-control-whitepaper-4633857(参考文档)



文件系统访问的相关参数

--file-read="/etc/passwd" 读这个文件

--file-write="shell.php" 写文件


操作系统访问的参数

Mysql、postgresql

  • 上传共享库并生成sys_exec()、sys_eval()两个UDF

Mssql

  • xp_cmdshell存储过程(有就利用,禁用了就重新启用,没有过程就重新创建)



windows注册表操作参数

--reg-read  #读取键值--reg-add   #添加键值--reg-del   #删除键值--reg-key   #指定键值名称--reg-value #指定键值赋值--reg-data  #指定数据类型--reg-type  #指定键值类型//参考用法:sqlmap -u="http:1.1.1.1" --reg-add \ --reg-key="HEKY_LOCAL_MACHINE\SOFTWARE\sqlmap" --reg-value=Test --reg-type=REG_SZ --reg-date=1


一般性参数

-s  #sqlite会话文件保存位置-t  #记录流量文件保存位置--charset  #强制字符编码(--charset=GBK)--crawl   #从其实位置爬站深度 (--batch  --crawl=3)--cvs-del   #dump数据默认存于","分隔的CVS文件中,指定其他分隔符--dbms-cred  #指定数据库账号--flush-session  #清空session--force-sll  #告诉sqlmap扫描https网站--fresh-queries #忽略session查询结果--hex  #dump非ASCII字符内容时,将其编码为16进制形式,收到后解码还原--output-dir=/tmp--parse-errors  #分析数据库内建报错信息--save  #将命令保存成配置文件


--check-waf  #检测WAF/IPS/IDS--hpp #绕过WAF/IPS/IDS的有效方法--identify-waf  #彻底的WAF/IPS/IDS的检查,支持30多种产品


其他参数

--mobile  #模拟智能手机设备--purge-output  #清除output文件夹--smart #当有大量检测目标时,只选择基于错误的检测结果
发表评论
留言与评论(共有 0 条评论) “”
   
验证码:

相关文章

推荐文章