Automatic SQL injection and database takeover tool
自动化用于测试SQL注入和数据库接管工具
在官网下载,在sqlmap.org,可以下载其源码包或者下载打包好的.zip或者.tar.gz无需安装直接运行里面的py文件即可使其跑起来。
BUA
sqlmap经典用法
第一步:
-u "xxx”–cookie= “yyy” //带上cookie对URL进行注入探测
第二步:
-u “xxx” --cookie= “yyy” - current-db //对数据库名进行获取
第三步:
-u "xxx” --cookie= “yyy” -D pikachu --tables //对数据库的表名进行枚举
第四步:
-u "xxx”–cookie= “yyy” -D pikachu -T users – columns //对dvwa库里面的名为users表的列名进行枚举
sqlmap详细使用方法
经典用法
1.首先将其对应的输入点找到
操作:
pikachu平台SQL-Inject字符型注入——在查询栏提交一个对应的字符串——在地址栏显示输入点在name传参里面——打开SQL数据库,使sqlmap运行将该地址复制到里面——回车——进行测试——尝试不同的payload查看对应效果——name参数存在SQL注入漏洞,对应类型union查询——进一步测试——输入current-db获取当前数据库名称pikachu——回车——得到数据库名称——输入-D pikachu–tables——变例里面表名——得到users表里的列名——输入-D-T users–colums——回车——将表里的列名列出来——为了得到用户名和密码——输入-D pikachu -T users -C username,password–dump——得到加密的用户和密码——在[y/N]后面输入n(sqlmap本身自带了破解工具)——crack将其破解掉,通过字典的模式是否对其进行暴力破解——输入y,1.显示用sqlmap自带字典,2.或者使用本地的字典,3.或者使用自己传入的字典——选择1敲回车——是否要通过基于后缀的方式做匹配虽然进程缓慢,但会比较准确——暂时不用选择n——对里面的加密的密文破译出来。