sqlmap 用户手册
sqlmap 官方 WikiGitHub 仓库
  • 文档介绍
  • 用户手册
  • 介绍
  • 技术
  • 特性
  • 下载更新
  • 相关依赖
  • 历史
  • 用法
    • 输出详细等级
    • 目标
    • 请求
    • 优化
    • 注入
    • 检测
    • 技术
    • 指纹识别
    • 枚举
    • 暴力破解
    • 用户自定义函数注入
    • 访问文件系统
    • 接管操作系统
    • 访问 Windows 注册表
    • 常规选项
    • 杂项
    • API(REST-JSON)
  • 许可证
  • 杂项
  • FAQ
  • 展示
  • 截图
  • 第三方库
由 GitBook 提供支持

Translated by kvko.live © Since 2016

在本页

这有帮助吗?

在GitHub上编辑
导出为 PDF

截图

上一页展示下一页第三方库

最后更新于5个月前

这有帮助吗?

译自:

详细输出(选项 -v 设置为 3):

连接三个篡改脚本以模糊注入 SQL payloads(选项 --tamper 设置为 between,randomcase,space2comment):

破解导出的数据库用户密码哈希(开关 --passwords):

枚举数据表的列(开关 --columns):

助记符(选项 -z 设置为 "flu,bat,tec=B"):

只有在使用启发式检测时才进行彻底的测试(开关 --smart):

DNS 渗出技术(选项 --dns-domain):

HTTP 参数污染(开关 --hpp):

将数据表复制到本地 SQLite3 数据库(选项 --dump-format 设置为 SQLITE):

将数据表导出为 HTML 格式(选项 --dump-format 设置为 HTML):

OS pwn 模式(Meterpreter)(开关 --os-pwn):

OS shell 模式(开关 --os-shell):

SQL shell 模式(开关 --sql-shell):

向导模式(开关 --wizard):

Screenshots
Verbose output set to 3
Tamper scripts in action
Users' password hashes cracking
Database table's columns dump
Mnemonics usage
Smart mode
DNS exfiltration technique
HTTP parameter pollution
Replicated table
Dumped table to HTML
OS pwn mode
SQL shell mode
SQL shell mode
Wizard mode