sqlmap最基础用法(1)

本文章仅限于靶场使用,请勿用于未授权的违法攻击!!

用户滥用造成的一切后果自负!!

使用者请务必遵守当地法律!!

1.判断是否存在sql注入

python sqlmap.py -u 带有参数的url目标

2.跑数据库

python sqlmap.py -u 带有参数的url目标 --dbs

3.跑当前数据库

python sqlmap.py -u 带有参数的url目标 --current-db

4.跑表

python sqlmap.py -u 带有参数的url目标 -D 数据库 --tables

5.跑列

python sqlmap.py -u 带有参数的url目标 -D 数据库 -T 管理员表 --columns

6.跑值

python sqlmap.py -u 带有参数的url目标 -D 数据库 -T 管理员表 --dump

(慎用,很危险,不要未经授权碰别人数据)

额外

--random-agent 随即请求头,默认是sqlmap

--delay=1  每次探测延时1秒(防止访问过快被ban)

--level 1-5    一共有5个等级(1-5) 不加 level 时,默认是1;5级包含的payload最多,会自动破解出cookie、XFF等头部注入,相对应他的速度也比较慢。level=2 http cookie会测试,level=3 http user-agent/referer头会测试

--risk  默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试。

一般--level 3 --risk2 

--is -dba   查看当前注入点的数据库权限,如果是显示current user is DBA:False那就是低权限,如果是True那就是高权限,如果是高权限就可以直接拿服务器用下面的这条命令

python sqlmap.py -u 带有参数的url目标 --is-dba

--proxy=http://127.0.0.1:8080流量不发给目标站,直接发给本地8080也就是burpsuite

python sqlmap.py -u带有参数的url目标 --flush-session --proxy=http://127.0.0.1:8080

  • 10
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值