Sqlmap 22.05.22.02

22.05.22.02

  • 1、Sqlmap 直连数据库
    • Sqlmap 支持直连数据库,通过以下命令来直连。
    • 服务型数据库(前提知道数据库用户名和密码):
      • DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME (MYSQL, Oracle, Microsoft SQL Server, PostgreSQL, etc.)
      • 例如: python sqlmap.py -d “mysql://admin:admin@192.168.21.17:3306/testdb”-f --banner --dbs --users
    • sqlmap -d “mysql://root:123456@192.168.1.1 : 3306/test” -f --banner
    • sqlmap -d “mysql://root:123456@192.168.1.1 : 3306/test” -f --banner --users
    • 文件型数据库(前提知道数据库绝对路径):
      • DBMS://DATABASE_FILEPATH (SQLite, Microsoft Access, Firebird, etc.)
  • 2、Sqlmap URL探测
    • Sqlmap 直接对单一URL探测,参数使用-u 或 --url
    • URL格式:http(s)😕/targeturl[:port]/[…]
    • 例如: python sqlmap.py -u " " --banner http://www.target.com/vuln.php?id=1
  • 3、Sqlmap文件读取目标
    • Sqlmap 支持从不同类型的文件中读取目标进行Sql注入探测
      • 1、-l 从Burpsuite proxy 或 WebScarab proxy中读取 http请求日志文件。
        • python sqlmap.py -l text
      • 2、-x 从 sitemap.xml 站点地图文件中读取目标探测。
      • 3、-m 从多行文本格式文件读取多个目标,对多个目标进行探测。
      • 4、-r 从文本文件中读取Http请求作为Sql注入探测的目标。
        • python sqlmap.py -r target.txt
      • 5、-c 从配置文件 sqlmap.conf 中读取目标探测。
        • python sqlmap.py -c sqlmap.conf
  • 4、Sqlmap Google批量扫注入
    • Sqlmap 通过 -g 自动利用Google获取指定Google hack的目标,然后利用交互向导模式进行Sql注入探测。
      • 例如: python sqlmap.py -g "inurl: ** “.php?id=1** ** ”"**
        • sqlmap -g “inurl:.php?id=1”
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值