那么结果如下,可以看见它这里显示出当前的数据库名为security,那么我们知道了数据库名,我们就可以去跑当前数据库名的所有数据

文章插图
用-D大写的D代替databases,那么这个就是指定对应的数据库名,然后再用--tables去跑出当前数据库的所有表名

文章插图
跑出来的结果如下,跑出了security数据库的4个表名,分别为emails、referrs、uagents、users 。

文章插图
那既然都跑出表名了,我们想看哪个表名最有价值,一般作为渗透者,都会对user、username、pass、password、admin等表名进行猜解,因为这些关键词的表名一般都存在重要的信息 。
那我们就直接猜users表名的数据,当然,猜完表也要猜列名 。猜列表要使用到--columns参数,这里还是一样,用-D和-T分别代表数据库名和表名,-T是tables的缩写,那么后面就是猜列名的参数--columns

文章插图
然后就是这里猜出三个列名 。分别是id、password、username等等,那么我们要猜出所有的数据,那我们就要用到--dump,--dump是全部拖下来的意思(可以这样理解)

文章插图
因为这里有三个列名,那么用-C全部指定的时候,要用到逗号隔开,再使用--dump全部脱裤 。

文章插图
那么对应的数据就这么简单的显示出来了

文章插图
4、注入的选择参数:--technique
这个参数可以指定sqlmap使用的探测技术,默认情况下会测试所有的方式
· 测试注入点:sqlmap.py -u url -p id
· sqlmap注入方式techniquesqlmap.py -u url --technique T
支持探测的方式如下
B:Boolean-based blind sql injection(布尔型注入)
E:Error-based SQL injection (报错型注入)
U:UNION query SQL injection (可联合查询注入)
S:Stacked queries SQL injection(可语句查询注入)
T: Time-based blind SQL injecgtion(基于多时间延迟注入)
比如说我想进行一个时间盲注,再用-v3显示出当前注入的攻击代码 。那么可以对比一下上面默认注入的代码和这里选择注入方式的代码 。是完全不一样的

文章插图
推荐阅读
- JAVA手写tomcat,带你了解tomcat的原理,附代码
- 一分钟,带你了解麻醉科的真相
- 买茶叶,挑“红茶”还是“绿茶”_一篇文章带你了解!
- 带你走进普洱茶的六大茶山
- 百度搜索新匹配模式“新”在哪里?本篇带你全面解读
- 一分钟带你了解JWT认证
- 如何了解太极拳名人名家带你领略太极之美
- IPv4和IPv6基本知识点专题分享,带你一分钟全部掌握
- Python 带你采集抖音无水印视频内容,把你喜欢的视频保存
- 小青柑普洱茶是生普,带你认识小青柑普洱茶的养生功效
