sqlmap基础用法

参考链接:https://blog.csdn.net/qq_38412357/article/details/79559039

sqlmap入门(post)

不知道什么原因,这个平台测试不了,卡在一半,于是在本地的DVWA测试成功了,下面就以DVWA为例子(low级别的sql injection)

这是个典型的post注入,这里抓包一下

image

然后把抓到的内容全部复制在txt文本中.(这里我保存在自己的D盘下的2.txt里)

然后打开sqlmap,输入如下命令

1
sqlmap.py -r "D:\2.txt" -p id --dbs

image

可以看到sqlmap获得了数据库的名字,-r是读文件 后面是刚才保存的绝对路径,-p是参数,也就是注入点(id是注入点) –dbs意思是爆数据库名称

接下来是爆表(这里尝试爆数据库dvwa下的表)

1
sqlmap.py -r "D:\2.txt" -p id -D dvwa --tables

image

可以看到爆出了表

然后爆字段(这里爆user表下的字段)

1
sqlmap.py -r "D:\2.txt" -p id -D dvwa -T users --columns

image

爆出了当前users表下的字段

最后爆字段内容(这里任取字段user)

1
sqlmap.py -r "D:\2.txt" -p id -D dvwa -T users -C user --dump

image

成功爆出字段内容

sqlmap入门(get)

https://blog.csdn.net/zgyulongfei/article/details/41017493

这个要更简单点

总结,有些情况的题目的waf可以ban了sqlmap,具体情况具体分析

文章目录
  1. 1. sqlmap入门(post)
  2. 2. sqlmap入门(get)
  3. 3. 总结,有些情况的题目的waf可以ban了sqlmap,具体情况具体分析
,