首先貼一段詳細引數說明,相當於說明書了
sqlmap詳細命令:
options(選項):
target(目標):
以下至少需要設定其中乙個選項,設定目標url。
request(請求):
這些選項可以用來指定如何連線到目標url。
enumeration(列舉):
這些選項可以用來列舉後端資料庫管理系統的資訊、表中的結構和資料。此外,您還可以執行您自己的sql語句。
optimization(優化):
這些選項可用於優化sqlmap的效能。
injection(注入):
這些選項可以用來指定測試哪些引數, 提供自定義的注入payloads和可選篡改指令碼。
detection(檢測):
這些選項可以用來指定在sql盲注時如何解析和比較http響應頁面的內容。
techniques(技巧):
這些選項可用於調整具體的sql注入測試。
fingerprint(指紋):
brute force(蠻力):
這些選項可以被用來執行蠻力檢查。
user-defined function injection(使用者自定義函式注入):
這些選項可以用來建立使用者自定義函式。
–udf-inject 注入使用者自定義函式
–shared-lib=shlib 共享庫的本地路徑
file system access(訪問檔案系統):
這些選項可以被用來訪問後端資料庫管理系統的底層檔案系統。
operating system access(作業系統訪問):
這些選項可以用於訪問後端資料庫管理系統的底層作業系統。
windows登錄檔訪問:
這些選項可以被用來訪問後端資料庫管理系統windows登錄檔。
miscellaneous(雜項):
這些東西說實話我都懶得看,等什麼時候我學的精了再來總結,湊活著看吧。
Sqlmap使用教程
sqlmap也是滲透中常用的乙個注入工具,其實在注入工具方面,乙個sqlmap就足夠用了,只要你用的熟,秒殺各種工具,只是乙個便捷性問題,sql注入另一方面就是手工黨了,這個就另當別論了。sqlmap支援五種不同的注入模式 mysql,oracle,postgresql,microsoft sql ...
sqlmap 基本使用
原文 遇到sql注入就sqlmap一把梭,有一說一,這個工具確實好用,不過還是要了解sql注入原理,不然只能做個指令碼小子,簡單了解一下 介紹之前,先簡單了解一下sqlmap的引數,可以利用 sqlmap h 查詢,這裡簡單介紹幾個常用的 u url r 檔案 dbs 獲取庫名 d 庫名 table...
sqlmap簡單使用
u 檢測存在可利用漏洞 dbs 獲取所有庫 current db 列出當前資料庫 d 庫名 tables 查詢此庫中存在的表 d 庫名 t 表名 columns 列出表中的所有列 d 庫名 t 表名 c 列名1,列名2 dump 匯出列中的所有資料 sqlmap.py u url sqlmap.py...