–current-user
查当前数据库管理系统的账号
–current-db
查当前数据库名称
–hostname
查当前数据库主机名
–users
查看数据库所用用户账号
–privileges -U [username]
查看数据库用户权限
–roles
查看数据库用户角色
–dbs
查看所有数据库
–tables
查询所有表
-T [表名] –columns
查看当前表的列数
–exclude-sysdbs
查询表的时候去除系统默认表
–count 计数
–schema –batch –exclude-sysdbs
查询元数据并去除系统自带数据,batch代表批处理,全部默认选项
查看数据内容
–dump
-D [数据库名]
-T [表名]
–start , –stop结果筛选
–dump-all dump下所有
–sql-query [随意的一条sql语句]
暴力破解参数
-
Mysql<5.0 , 没有information_schema库
-
Mysql>=5.0,但无权读取information_schema库
-
微软的access数据库,默认无权读取MSysObjects库
-
–common-tables 暴力破解表
-
–common-columns 暴力破解列 (Access的系统表无列信息)
–udf-inject , –shared-lib
-
编译共享库创建并上传至DB Server,以此生成UDF实现高级注入
-
Linux:shared object
-
Windows:DLL
-
http://www.slideshare.net/inquis/advanced-sql-injection-to-operating-system-full-control-whitepaper-4633857(参考文档)
文件系统访问的相关参数
–file-read=”/etc/passwd” 读这个文件
–file-write=”shell.php” 写文件
操作系统访问的参数
Mysql、postgresql
-
上传共享库并生成sys_exec()、sys_eval()两个UDF
Mssql
-
xp_cmdshell存储过程(有就利用,禁用了就重新启用,没有过程就重新创建)
windows注册表操作参数
--reg-read #读取键值
--reg-add #添加键值
--reg-del #删除键值
--reg-key #指定键值名称
--reg-value #指定键值赋值
--reg-data #指定数据类型
--reg-type #指定键值类型
//参考用法:
sqlmap -u="http:1.1.1.1" --reg-add \ --reg-key="HEKY_LOCAL_MACHINE\SOFTWARE\sqlmap" --reg-value=Test --reg-type=REG_SZ --reg-date=1
一般性参数
-s #sqlite会话文件保存位置
-t #记录流量文件保存位置
--charset #强制字符编码(--charset=GBK)
--crawl #从其实位置爬站深度 (--batch --crawl=3)
--cvs-del #dump数据默认存于","分隔的CVS文件中,指定其他分隔符
--dbms-cred #指定数据库账号
--flush-session #清空session
--force-sll #告诉sqlmap扫描https网站
--fresh-queries #忽略session查询结果
--hex #dump非ASCII字符内容时,将其编码为16进制形式,收到后解码还原
--output-dir=/tmp
--parse-errors #分析数据库内建报错信息
--save #将命令保存成配置文件
--check-waf #检测WAF/IPS/IDS
--hpp #绕过WAF/IPS/IDS的有效方法
--identify-waf #彻底的WAF/IPS/IDS的检查,支持30多种产品
其他参数
--mobile #模拟智能手机设备
--purge-output #清除output文件夹
--smart #当有大量检测目标时,只选择基于错误的检测结果
没有回复内容