前提
sqlmap是基于python2.x進(jìn)行開(kāi)發(fā)的把敢,所以要使用sqlmap請(qǐng)先安裝python2,建議安裝python2.7.x系列谅辣。Python3.x未嘗試過(guò)修赞,有興趣的童鞋可以自己搞
一、sqlmap簡(jiǎn)介
1.sqlmap官網(wǎng):http://sqlmap.org/
2. 什么是SQL注入
SQL注入是一種代碼注入技術(shù)桑阶,過(guò)去常常用于攻擊數(shù)據(jù)驅(qū)動(dòng)性的應(yīng)用柏副,比如將惡意的SQL代碼注入到特定字段用于實(shí)施拖庫(kù)攻擊等勾邦。SQL注入的成功必須借助應(yīng)用程序的安全漏洞,例如用戶輸入沒(méi)有經(jīng)過(guò)正確地過(guò)濾(針對(duì)某些特定字符串)或者沒(méi)有特別強(qiáng)調(diào)類型的時(shí)候割择,都容易造成異常地執(zhí)行SQL語(yǔ)句眷篇。SQL注入是網(wǎng)站滲透中最常用的攻擊技術(shù),但是其實(shí)SQL注入可以用來(lái)攻擊所有的SQL數(shù)據(jù)庫(kù)荔泳。
3.下載安裝方法:https://github.com/sqlmapproject/sqlmap/tarball/master
二蕉饼、sqlmap基本用法和命令行參數(shù)
三、sqlmap所有用法和命令行參數(shù)
四玛歌、sqlmap示例
檢測(cè)SQL注入點(diǎn):SQL注入點(diǎn)可以通過(guò)掃描軟件掃描椎椰,手工測(cè)試以及讀取代碼來(lái)判斷,一旦發(fā)現(xiàn)存在SQL注入沾鳄,可以直接進(jìn)行檢測(cè)慨飘,如下圖所示
1.獲取當(dāng)前數(shù)據(jù)庫(kù)信息:我們對(duì)一個(gè)目標(biāo)mysql來(lái)一個(gè)簡(jiǎn)單的命令(注,請(qǐng)使用你自己搭建的測(cè)試mysql服務(wù)译荞,安裝步驟等請(qǐng)見(jiàn)上一篇文章)
輸入指令:python sqlmap.py -d "mysql://用戶名:密碼@localhost:端口號(hào)/user" -f --banner --dbs --users
2.獲取當(dāng)前數(shù)據(jù)庫(kù)表
輸入指令:python sqlmap.py -d "mysql://用戶名:密碼@localhost:端口號(hào)/user" -D 數(shù)據(jù)庫(kù) --tables?
3.獲取當(dāng)前使用sqlmap的硬件設(shè)備名
輸入指令:python sqlmap.py -d "mysql://用戶名:密碼@localhost:端口號(hào)/user" --hostname
更多關(guān)于sqlmap注入神器的操作請(qǐng)移步至https://github.com/sqlmapproject/sqlmap/wiki/Usage瓤的。歡迎大家一起學(xué)習(xí)交流。--我就是keitwo