sqlmap可以批量掃描包含有request的日志文件,而request日志文件可以通過burpsuite來獲取,
因此通過sqlmap結合burpsuite工具,可以更加高效的對應用程序是否存在SQL注入漏洞進行地毯式的掃描。
掃描方式通常有windows掃描與linux掃描兩種。
一、Windows下掃描配置
1.配置burpsuite下記錄所有的request記錄,並保存在指定文件夾。
因為windows下sqlmap工具需要使用python,所以我的sqlmap路徑放在了C:\Python27\sqlmap下面,
而收集request的記錄文件則命名為C:\Python27\sqlmap\sqlmap.txt文件。

2. 執行命令:sqlmap.py -l sqlmap.txt --batch -smart 即可對sqlmap.txt中保存的所有request進行注入掃描。
Batch:會自動選擇yes
Smart:啟發式快速判斷,節約時間。
window版的sqlmap最后能注入的URL都會保存到C:\Users\Administrator\.sqlmap文件夾下。
二、Linux下掃描配置
1. linux下掃描配置與windows下掃描配置基本上相同,輸入命令burpsuite即可彈出burpsuite主窗口

2. 同樣的,在burpsuite上設置記錄request的日志文件,並保存到你想要保存的路徑。

2. 執行命令掃描的時候與windows一樣,sqlmap.py -l sqlmap.txt --batch -smart就不啰嗦了。
三、注意事項
最后值得注意一點的就是,如果windows上的sqlmap版本過低的話會很影響掃描結果的,很可能
掃描不出sql注入漏洞,掃描前不妨查一下sqlmap的具體版本吧,盡量用較高版本的sqlmap,
以下是我自己的環境下查到的信息。
- linux下查看sqlmap版本信息:
root@kali:~/sqlmap# sqlmap --version 1.0-dev-nongit-201602180a89
- windows下查看到的版本信息
C:\Python27\sqlmap>sqlmap.py --version sqlmap/0.9 - automatic SQL injection and database takeover tool http://sqlmap.sourceforge.net sqlmap/0.9 Press Enter to continue...
