SQLMAP基本使用

2021-10-25 01:49:24 字數 1262 閱讀 9711

sqlmap -u

sqlmap -u --dbs

sqlmap -u --current-db

sqlmap -u -d vhost48330 --tables

『vhost48330』 為指定資料庫名稱

sqlmap -u -d vhost48330 -t admin --columns

『admin』 為指定表名稱

sqlmap -u -d vhost48330 -t admin -c ac,id,password --dump

『ac,id,password』 為指定欄位名稱

1.列資料庫資訊:–dbs

2.web當前使用的資料庫–current-db

3.web資料庫使用賬戶–current-user

4.列出sqlserver所有使用者 --users

5.資料庫賬戶與密碼 --passwords

6.指定庫名列出所有表 -d database --tables

-d:指定資料庫名稱

7.指定庫名錶名列出所有字段 -d antian365-t admin --columns

-t:指定要列出欄位的表

8.指定庫名錶名字段dump出指定字段

-d secbang_com -t admin -c id,password ,username --dump

-d antian365 -t userb -c"email,username,userpassword" --dump

可加雙引號,也可不加雙引號。

9.匯出多少條資料

-d tourdata -t userb -c"email,username,userpassword" --start 1 --stop 10 --dump

引數:–start:指定開始的行

–stop:指定結束的行

此條命令的含義為:匯出資料庫tourdata中的表userb中的字段(email,username,userpassword)中的第1到第10行的資料內容。

–tamper[指令碼] 使用指令碼爆破

–safe-url : 防止多次訪問錯誤url被伺服器拒接訪問

–os-cmd或 --os-shell 資料庫mof提權

-delay 延時多少秒進行下一步

-batch 預設選項yes

–identify -waf 檢查防火牆型別

–thread 10 設定程序(最大為10)

–level 注入等級(1-3)

-r 載入檔案中的http請求

sqlmap 基本使用

原文 遇到sql注入就sqlmap一把梭,有一說一,這個工具確實好用,不過還是要了解sql注入原理,不然只能做個指令碼小子,簡單了解一下 介紹之前,先簡單了解一下sqlmap的引數,可以利用 sqlmap h 查詢,這裡簡單介紹幾個常用的 u url r 檔案 dbs 獲取庫名 d 庫名 table...

sqlmap 基本使用規則

sqlmap是安全測試工具,通常用於對已知的http介面進行sql注入測試,一旦注入成功,可以獲取到後台包括資料庫表 使用者資訊 資料內容等多種敏感資訊,對web漏洞防範有重要意義。經常使用的語法是 python sqlmap.py u url 也就是 u後面跟 get方法直接在 後面跟?post方...

sqlmap基本使用說明

h v usage python sqlmap options options h,help 顯示基本的幫助資訊 hh 顯示高階幫助資訊 version 顯示sqlmap版本資訊 v verbose 輸出資訊的詳細級別 0 6 預設為1 target 至少要有乙個target引數來確定攻擊目標 u ...