sqlmap(入门级使用(简易教程))

摘要: 大家好,小太来为大家解答以上问题。sqlmap,入门级使用(简易教程)这个很多人还不知道,现在让我们一起来看看吧!虽然我用过mssql和oracle,但也就是说我只用过,不是很熟...

大家好,小太来为大家解答以上问题。sqlmap,入门级使用(简易教程)这个很多人还不知道,现在让我们一起来看看吧!

虽然我用过mssql和oracle,但也就是说我只用过,不是很熟悉,所以本文大部分讲的是MySQL数据库。一、数据库

数据库管理系统-数据库(可能有多个数据库)-表(一般一个数据库存储多个表)-字段(一般一个表有多个字段)

也就是说一般是一对多的关系,这里就不赘述了。让我们先来看看表格的结构。

这是一张取自phpmyadmin的图片。是不是有点像excel电子表格?

数据库通常会存储很多数据,包括我们的用户名和密码,所以很多黑客喜欢建立数据库。二、sqlmap枚举数据库

首先,进入终端。如果是Linux,那就是终端。如果是Windows,那就是cmd。

当然,在sql注入之前,你得找到注入点。怎么会?谷歌什么的,好像还是有一些工具的。我在这里只是记录一下sqlmap的使用过程,就不深究了。

1.枚举数据库

参数-u表示URL,即注入点,-dbs表示枚举数据库,表示枚举太官方。比方说:请让sqlmap列出所有数据库名称。

2.枚举表

使用-D参数将刚刚枚举的数据库写到后面。-tables表示枚举该数据库下的表。

结果是:

然后我们可以猜测用户名和密码在数据库下面,或者把数据库转储到我们的电脑上。做个分析。

3.枚举字段

也就是列举这个数据库下面的表,下面是什么字段。

4.数据转储

该命令指示转储当前数据库和下表中的所有数据。

如果管理员的用户名和密码恰好在这个表中,可以尝试后台扫描登录。

总结:注入漏洞是一个经典的漏洞。这里我只是简单描述一下sqlmap的用法。进阶方式请参考官方说明。

虽然sql注入始终是一种注入攻击方式,但是在其他类型的变形注入已经出现的情况下,web开发者仍然需要继续关注安全性。

sqlmap简易教程帮助文档个人使用经验解析最近看了很多大牛发sqlmap的视频教程。

然后又去了下一个,然后尼玛,从头到尾。各种科普,看视频就是浪费时间。大家不要被困住。有个简单的sqlmap教程就行了。为什么要浪费时间看视频?再牛逼的sqlmap,也是个python脚本,再牛逼的脚本,也得有————救命——hh。所以第一件事当然是滚动到帮助文档。操。这么多英语,多少草泥马在心里驰骋?怎么办?硬着头皮来看看吧。有些人硬着头皮做不到。简单。来,我教你简单的注射方法不一样,有不同的种类。我们来做一个简单的分类:1.get类型:SQLMAP-U“http://XXX.xx.XXX/xx.XXX?”Xx=XXX"2。帖子类型:sqlmap-u"http://xxx.xx.xxx/xx.xxx"-data="xxxx=

本文到此结束,希望对大家有所帮助。