Sqlmap 使用方法小结

平常的使用GET方法像–tables –columns -T -D –dbs –dump 啥的就不说了,只是博客几天不发,空着不好,还是得写写东西

--is-dba 当前用户权限(是否为root权限,mssql下最高权限为sa)
--dbs 所有数据库
--current-db 网站当前数据库
--users 所有数据库用户
--current-user 当前数据库用户
--random-agent 构造随机user-agent
--passwords 数据库密码
--proxy http://local:8080 –threads 10 (可以自定义线程加速) 代理
--time-sec=TIMESEC DBMS响应的延迟时间(默认为5--threads=                       使用多少线程

--is-dba 这个命令有时候决定了你是否可以在服务器下进行写的操作,这个很重要,是否有写的权限,代表你是否可以在服务器上面写入一句话木马

利用sqlmap进行POST注入

先利用bp去抓一个包,直接发送包里面的内容保存到一个文件里面,然后用-r参数去实现它就好
例如
sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql 指定username参数,-dbms指定了某种数据库,这句话指定的是mysql数据库,-p指定的是参数,不指定的话每一个参数他都会尝试
注意这句话已经不像平常那样需要-u参数了,直接-r

  • 6
    点赞
  • 94
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
SQLi(Structured Query Language Injection)是一种利用Web应用程序中的安全漏洞,将恶意的SQL代码注入到用户输入的数据中的攻击方法SQLMap是一种常用的自动化SQL注入工具,它可以帮助安全研究人员找到和利用这些漏洞。 使用SQLMap可以进行各种类型的SQL注入攻击,包括盲注和联合查询注入。在进行盲注时,SQLMap会发送一系列的测试语句,通过观察返回的结果来确定注入点的存在和注入语法的正确性。而在联合查询注入中,SQLMap会利用UNION SELECT语句将恶意代码注入到原始查询中,从而获取数据库中的敏感信息。 在使用SQLMap时,可以通过指定URL和一些参数来执行注入测试。例如,在执行基本的盲注测试时,可以使用以下命令:python sqlmap.py -u 127.0.0.1/sqli/less-38/?id= 1.数据库名 python sqlmap.py -u 127.0.0.1/sqli/less-38/?id= --dbs。这将测试目标URL中的参数id是否存在注入漏洞,并尝试获取数据库名称。 除了执行基本的SQL注入测试外,还可以使用SQLMap执行更复杂的攻击,如获取数据库中的表和列信息,以及获取用户表中的用户名和密码等敏感信息。例如,在注入漏洞被确认后,可以使用以下命令来获取用户表中的用户名和密码:python sqlmap.py -u http://localhost/sqli-labs-master/Less-4/?id=1 -D security -T users -C username,password --dump --batch。 总结来说,SQLi是一种通过注入恶意的SQL代码来攻击Web应用程序的方法,而SQLMap是一种常用的自动化SQL注入工具,可以帮助发现和利用这些漏洞,以获取敏感信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值