有關sqlmap的使用

2021-08-14 23:11:23 字數 992 閱讀 3174

首先貼一段詳細引數說明,相當於說明書了

sqlmap詳細命令:

options(選項):

target(目標):

以下至少需要設定其中乙個選項,設定目標url。

request(請求):

這些選項可以用來指定如何連線到目標url。

enumeration(列舉):

這些選項可以用來列舉後端資料庫管理系統的資訊、表中的結構和資料。此外,您還可以執行您自己的sql語句。

optimization(優化):

這些選項可用於優化sqlmap的效能。

injection(注入):

這些選項可以用來指定測試哪些引數, 提供自定義的注入payloads和可選篡改指令碼。

detection(檢測):

這些選項可以用來指定在sql盲注時如何解析和比較http響應頁面的內容。

techniques(技巧):

這些選項可用於調整具體的sql注入測試。

fingerprint(指紋):

brute force(蠻力):

這些選項可以被用來執行蠻力檢查。

user-defined function injection(使用者自定義函式注入):

這些選項可以用來建立使用者自定義函式。

–udf-inject 注入使用者自定義函式

–shared-lib=shlib 共享庫的本地路徑

file system access(訪問檔案系統):

這些選項可以被用來訪問後端資料庫管理系統的底層檔案系統。

operating system access(作業系統訪問):

這些選項可以用於訪問後端資料庫管理系統的底層作業系統。

windows登錄檔訪問:

這些選項可以被用來訪問後端資料庫管理系統windows登錄檔。

miscellaneous(雜項):

這些東西說實話我都懶得看,等什麼時候我學的精了再來總結,湊活著看吧。

Sqlmap使用教程

sqlmap也是滲透中常用的乙個注入工具,其實在注入工具方面,乙個sqlmap就足夠用了,只要你用的熟,秒殺各種工具,只是乙個便捷性問題,sql注入另一方面就是手工黨了,這個就另當別論了。sqlmap支援五種不同的注入模式 mysql,oracle,postgresql,microsoft sql ...

sqlmap 基本使用

原文 遇到sql注入就sqlmap一把梭,有一說一,這個工具確實好用,不過還是要了解sql注入原理,不然只能做個指令碼小子,簡單了解一下 介紹之前,先簡單了解一下sqlmap的引數,可以利用 sqlmap h 查詢,這裡簡單介紹幾個常用的 u url r 檔案 dbs 獲取庫名 d 庫名 table...

sqlmap簡單使用

u 檢測存在可利用漏洞 dbs 獲取所有庫 current db 列出當前資料庫 d 庫名 tables 查詢此庫中存在的表 d 庫名 t 表名 columns 列出表中的所有列 d 庫名 t 表名 c 列名1,列名2 dump 匯出列中的所有資料 sqlmap.py u url sqlmap.py...