Sqlmap使用安装和命令详细教程

安装Python3 .x并添加环境变量。
运行CMD并输入python即可看到界面。

下载Sqlmap。
网站对战...>对战无人机5 9 .6 3 .2 00.7 9 :8 003 /。

命令 sqlmap.py -u "5 9 .6 3 .2 00.7 9 :8 003 /?..." 测试 SQL 注入。

使用sqlmap.py -u uri --dbs 显示数据库目录。

使用sqlmap.py -u uri -D maoshe --tables 逐层查找表。

找到管理表并使用--dump查看数据。

使用sqlmap.py -u url --dbs 爆炸数据库。

要查看当前用户,请使用 sqlmap.py -u url --current-user。

列出数据库信息及相关选项。

调整命令:--tables -D 查看数据库中的表名。

--dump -C 字段 -T 表段 -D 数据库猜测字段。

SQLmap工具的安装,使用

说实话,安装SQLmap并不难,但是确实有很多陷阱。
当我第一次安装它时,我陷入了Python环境变量的困境。
当时我在命令行输入sqlmap.py,没有报错,但是什么也没发生。
经过一番折腾,我发现问题是环境变量路径设置得太笼统了——必须直接指向exe文件的顶层目录,否则找不到可执行文件。
如果这一步做得不对,剩下的就会乱七八糟。

有趣的是,在使用SQLmap之前,必须修改hosts文件,并且必须以管理员权限运行。
当时我就很困惑,为什么这么麻烦呢?后来在测试dvwa环境的时候,学习了如何添加域名映射,然后用浏览器访问,模拟真实的部署场景。
我记得当我尝试在User_ID字段中输入命令时,由于cookie大小写不​​正确以及命令本身写错,立即报错。
至此我才真正理解了无状态HTTP的含义——如果Cookie没有帮助维护状态,这个测试就不可能运行。

弄清楚环境后,我开始摆弄各种命令。
检查数据库中的表、列和数据实际上并不困难。
比如你想查看所有的表,可以输入“sqlmap.py -u 'dvwa.jxd.com/vulnerabil...' --cookie='PHPSESSID=sop6 r6 oeemqcp2 2 n0fbilj5 di1 ;security=low' -D dvwa --tables”,这时候终于可以看到结果了。
但仅仅看表格是不够的。
您还需要了解具体数据。
目前您需要使用“--dump -C 'user_id,user,password' -T 'users' -D 'dvwa'”等选项。
格式一定要正确,不能有逗号,否则会被认为是瞎写。

说到常用功能,有很多:检测URL是否有注入点、发送带数据的POST请求、指定发现参数、选择数据库类型、定义风险级别、导出数据……印象最深的是使用“-u”指定URL、“--data”传输 POST 数据,“--proxy”激活代理,“--dump”保存捕获的数据。
一旦掌握了这些基本操作,以后执行更复杂的操作就不会有问题。

在发现注入点和数据库表时,您还应该能够调整线程数和批量执行。
我尝试使用“-t 1 0”开启1 0个线程,效率确实好很多。
不过,我个人还没有大规模这样做过。
我记得数据是关于X的,但我建议你检查一下。
不管怎样,通过这次操作我现在对SQLmap的安装和基本使用有了一个完整的了解。
我了解如何设置环境,如何配置参数以及各种检查。
这为以后的安全测试奠定了基础,或者说至少我是有信心的。

sqlmap search sqlmap扫描整个网站

Last week I tried to find the sqlmap.
目标URL是这样的形式:http://example.com
首先使用爬虫找到整个站点链接,例如httrack。

Save the crawled link in a fixed file.
The Sqlmap command is like this: sqlmap -u http://example.com/index. --data "id=1 " -r request.txt --batch --smart
-r 使用请求文件,-data 为 POST 数据。

检查之前我浏览了一下报告,发现有些页面很密集。

Try uploading webshell.
请务必获得许可,否则将视为非法入侵。

Save the event and find the keys to fix it.