3.2 SqlMap用法—目標
已提供這些選項中的至少一個來設置目標。
3.2.1.直接連接到數據庫
選項: -d
針對單個數據庫實例運行sqlmap。此選項接受以下形式之一的連接字符串:
DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME(MySQL,Oracle,Microsoft SQL Server,PostgreSQL等)DBMS://DATABASE_FILEPATH(SQLite,Microsoft Access,Firebird等)
例如:
$ python sqlmap.py -d "mysql://admin:admin@192.168.21.17:3306/testdb" -f --bann
er --dbs --users
3.2.2.目標網址
選項:-u或--url
針對單個目標URL運行sqlmap。此選項需要以下形式的目標URL:
http(s)://targeturl[:port]/[...]
例如:
$ python sqlmap.py -u "http://www.target.com/vuln.php?id=1" -f --banner --dbs -
-users
3.2.3.從Burp或WebScarab代理日志解析目標
選項: -l
除了提供單個目標URL外,還可以針對通過Burp代理或WebScarab代理的HTTP請求進行測試和注入。此選項需要一個參數,該參數是代理的HTTP請求日志文件。
3.2.4.掃描給定文本文件中列出的多個目標
選項: -m
提供給定批量文件中列出的目標URL的列表,sqlmap將逐個掃描每個URL。
作為此選項的參數提供的批量文件的樣本內容:
www.target1.com/vuln1.php?q=foobar
www.target2.com/vuln2.asp?id=1
www.target3.com/vuln3/id/1*
3.2.5.從文件加載HTTP請求
選項: -r
sqlmap的可能性之一是從文本文件加載原始HTTP請求。這樣,您可以跳過許多其他選項的使用(例如,設置Cookie,發布數據等)。
作為此選項的參數提供的HTTP請求文件的示例內容:
POST /vuln.php HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/4.0
id=1
請注意,如果請求是通過HTTPS進行的,則可以將其與switch結合使用,--force-ssl以強制SSL連接到443 / tcp。或者,您可以將其附加:443到Host標題值的末尾。
3.2.6.將Google dork結果作為目標地址處理
選項: -g
也可以根據您的Google問題的結果測試并注入GET參數。
此選項使sqlmap與搜索引擎協商其會話cookie以便能夠執行搜索,然后sqlmap將使用GET參數檢索Google dork表達式的Google前100個結果,詢問您是否要測試和注入每個可能的受影響URL 。
例如:
$ python sqlmap.py -g "inurl:\".php?id=1\""
3.2.7.從配置INI文件加載選項
選項: -c
可以從配置INI文件傳遞用戶的選項,例如sqlmap.conf。
請注意,如果您從命令行提供其他選項,則在運行sqlmap時會對它們進行評估,并覆蓋配置文件中提供的那些選項。
SqlMap中文版使用教程
推薦文章: