截图
最后更新于
Translated by kvko.live © Since 2016
译自:Screenshots
详细输出(选项 -v
设置为 3
):
连接三个篡改脚本以模糊注入 SQL payloads(选项 --tamper
设置为 between,randomcase,space2comment
):
破解导出的数据库用户密码哈希(开关 --passwords
):
枚举数据表的列(开关 --columns
):
助记符(选项 -z
设置为 "flu,bat,tec=B"
):
只有在使用启发式检测时才进行彻底的测试(开关 --smart
):
DNS 渗出技术(选项 --dns-domain
):
识别 WAF/IDS/IPS 防护(开关 --identify-waf
):
HTTP 参数污染(开关 --hpp
):
将数据表复制到本地 SQLite3 数据库(选项 --dump-format
设置为 SQLITE
):
将数据表导出为 HTML 格式(选项 --dump-format
设置为 HTML
):
OS pwn 模式(Meterpreter)(开关 --os-pwn
):
OS shell 模式(开关 --os-shell
):
SQL shell 模式(开关 --sql-shell
):
向导模式(开关 --wizard
):