文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
截图
译自:Screenshots
详细输出(选项 -v
设置为 3
):
连接三个篡改脚本以模糊注入 SQL payloads(选项 --tamper
设置为 between,randomcase,space2comment
):
破解导出的数据库用户密码哈希(开关 --passwords
):
枚举数据表的列(开关 --columns
):
助记符(选项 -z
设置为 "flu,bat,tec=B"
):
只有在使用启发式检测时才进行彻底的测试(开关 --smart
):
DNS 渗出技术(选项 --dns-domain
):
识别 WAF/IDS/IPS 防护(开关 --identify-waf
):
HTTP 参数污染(开关 --hpp
):
将数据表复制到本地 SQLite3 数据库(选项 --dump-format
设置为 SQLITE
):
将数据表导出为 HTML 格式(选项 --dump-format
设置为 HTML
):
OS pwn 模式(Meterpreter)(开关 --os-pwn
):
OS shell 模式(开关 --os-shell
):
SQL shell 模式(开关 --sql-shell
):
向导模式(开关 --wizard
):
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论