sqlmap工具使用入门案例介绍

Automatic SQL injection and database takeover tool
自动化用于测试SQL注入和数据库接管工具
在官网下载,在sqlmap.org,可以下载其源码包或者下载打包好的.zip或者.tar.gz无需安装直接运行里面的py文件即可使其跑起来。

BUA
sqlmap经典用法
第一步:
-u "xxx”–cookie= “yyy” //带上cookie对URL进行注入探测
第二步:
-u “xxx” --cookie= “yyy” - current-db //对数据库名进行获取
第三步:
-u "xxx” --cookie= “yyy” -D pikachu --tables //对数据库的表名进行枚举
第四步:
-u "xxx”–cookie= “yyy” -D pikachu -T users – columns //对dvwa库里面的名为users表的列名进行枚举
sqlmap详细使用方法

经典用法
1.首先将其对应的输入点找到
操作:
pikachu平台SQL-Inject字符型注入——在查询栏提交一个对应的字符串——在地址栏显示输入点在name传参里面——打开SQL数据库,使sqlmap运行将该地址复制到里面——回车——进行测试——尝试不同的payload查看对应效果——name参数存在SQL注入漏洞,对应类型union查询——进一步测试——输入current-db获取当前数据库名称pikachu——回车——得到数据库名称——输入-D pikachu–tables——变例里面表名——得到users表里的列名——输入-D-T users–colums——回车——将表里的列名列出来——为了得到用户名和密码——输入-D pikachu -T users -C username,password–dump——得到加密的用户和密码——在[y/N]后面输入n(sqlmap本身自带了破解工具)——crack将其破解掉,通过字典的模式是否对其进行暴力破解——输入y,1.显示用sqlmap自带字典,2.或者使用本地的字典,3.或者使用自己传入的字典——选择1敲回车——是否要通过基于后缀的方式做匹配虽然进程缓慢,但会比较准确——暂时不用选择n——对里面的加密的密文破译出来。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值