sqlmap的安装及使用教程

这篇具有很好参考价值的文章主要介绍了sqlmap的安装及使用教程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. sqlmap简介

sqlmap 是一个开源渗透测试工具,可自动检测和利用 SQL 注入缺陷并接管数据库服务器,支持多种数据库和多种注入技术。

2. sqlmap安装

sqlmap是基于python环境的,因此安装前需要安装python环境。sqlmap不支持python3及以上,推荐使用python2.7 !!
更新:目前sqlmap已支持python3.x版本,如已安装3.x版本就不用重复安装2.7了,而且安装3.x时可以选择自动添加环境变量,则不需要手动添加。如已完成python环境的安装,则可以跳过2.1,直接看2.2 sqlmap的安装。

2.1 python2.7环境的安装和配置

python2.7官方下载地址:Python 2.7.0 Release | Python.org

下载好后安装即可。安装之后需要配置环境变量,右键此电脑--属性--高级系统设置--环境变量 或者按win键直接搜索环境变量

在用户变量或者环境变量的path中进行配置

点击编辑,新建如下两个环境变量,注意替换成你自己的python27目录

D:\work\Python\Python27\Scripts\
D:\work\Python\Python27\

如果你的电脑除了安装了python2.7外还安装了其他版本,由于sqlmap不支持3以上版本,为了正常使用避免冲突,有两种方法:

  1. 将python2.7的两个环境变量上移到python3.9的两个环境变量的上面,如我上图所示。这样使用python xxx命令时会优先使用python2.7,而不是其他版本;

  2. 打开python的安装目录,将python.exepythonw.exe文件分别重命名为python2.exepythonw2.exe,这样我们可以使用python2 xxx来执行python2.7。同理你也可以进入python3.x的目录将python.exe pythonw.exe 重命名为python3.exe pythonw3.exe,这样可以通过python3 xxx来执行python3.x。推荐使用这种方法。

2.2 sqlmap的安装

sqlmap官方下载地址:sqlmap:自动SQL注入和数据库接管工具

下载压缩包,并解压到python2.7的目录下

进入sqlmap文件夹,在此文件夹中打开控制台(可以在上方地址栏输入cmd回车快速打开)

输入命令python2 sqlmap.py或者python2 sqlmap.py -h检验是否成功,出现如图所示界面就代表成功了。

每次运行sqlmap时,都要进入到目录中打开cmd,比较麻烦,因此我们可以配置一种快捷的方式去打开。我们可以配置一个批处理文件或者一个快捷方式去打开,这里介绍配置一个快捷方式。

在桌面新建一个快捷方式,对象位置输入cmd,点击下一步,给这个快捷方式取一个名称,我们可以取名叫sqlmap,点击完成。然后右键这个快捷方式,点击属性,将起始位置改为你的sqlmap目录,点击确定。

然后我们打开快捷方式,就直接进入到sqlmap目录下了,直接输入python2 sqlmap.py就可以运行了。

3. sqlmap的简单使用

我们可以在本地搭建一个靶场,用于进行我们的sql注入测试,这里使用了DVWA靶场,DVWA是一个开源的支持多种攻击方式的靶场,搭建教程可以查看本人的另外一个教程:搭建本地DVWA靶场教程 及 靶场使用实例 - tuuli - 博客园 (cnblogs.com)

  1. GET注入

    使用-u参数后面接url,url中的参数使用?拼接

    python2 sqlmap.py -u"http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=2&Submit=Submit"
    

​ 在运行时会有一些选项让我们选择Y/N,可以直接回车或者按推荐的进行选择(大写字母的即为推荐的)。

​ 如运行后出现了以下选项:

​ 第一次选项提示我们,已经找到了当前数据库为mysql,是否跳过检测其他数据库;

​ 第二次选项提示我们,在“ level 、riskl ”的情况下,是否使用 MySQL 对应的所有 payload 进行检测;

​ 第三次选项提示我们,已经找到了参数id存在注入漏洞,是否继续检测其它参数。

​ 运行后我们可以看到id这个参数存在sql注入漏洞

  1. POST注入

    post注入与get注入同理,我们只需要在后面使用--data=" "来写post参数即可,如

    python2 sqlmap.py -u"http://127.0.0.1/DVWA-master/vulnerabilities/sqli" --data="id=1"
    
  2. 查询当前使用的数据库名称

    python2 sqlmap.py -u"http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=2&Submit=Submit" --current-db
    
  3. 查询所有数据表

    使用-D "xx"参数来指定数据库,使用--tables参数来查询数据表

    python2 sqlmap.py -u"http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=2&Submit=Submit" -D "dvwa" --tables
    
  4. 查询表中数据

    使用-T "xx"来指定表名,使用--dump来查询当前条件下的所有数据,也可以不指定表名,只指定数据库,这样可以查询出该数据库下所有表的所有数据。

    python2 sqlmap.py -u"http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=2&Submit=Submit" -D "dvwa" -T "users" --dump
    

除此之外,还可以查询更多数据,如当前的数据库版本、当前的数据库用户、数据库密码等,可以使用不同的命令执行不同的操作。具体的操作和命令可查看github上官方的使用文档,或者在控制台中使用-h参数来查看帮助,或阅读参考资料中的参考文章。


4. 参考资料

官方GitHub:GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover tool

官方文档:Usage · sqlmapproject/sqlmap Wiki · GitHub

参考文章:

  1. sqlmap超详细笔记+思维导图 - bmjoker - 博客园 (cnblogs.com)
  2. sqlmap详细使用教程_星落.的博客-CSDN博客

DVWA靶场搭建教程:搭建本地DVWA靶场教程 及 靶场使用示例 - tuuli - 博客园 (cnblogs.com)文章来源地址https://www.toymoban.com/news/detail-608366.html

到了这里,关于sqlmap的安装及使用教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SQLmap使用教程图文教程(超详细)

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 SQLmap是一款 「自动化」 SQL注入工具,kali自带。路径 /usr/share/sqlmap 打开终端

    2024年02月16日
    浏览(43)
  • sqlmap使用教程

    目录 sqlmap基础使用 1、判断是否存在注入 2、判断文本中的请求是否存在注入 3、查询当前用户下的所有数据库 4、获取数据库中的表名 5、获取表中的字段名 6、获取字段内容 7、获取数据库所有用户 8、获取数据库用户的密码 9、获取当前网站数据库的名称 10、获取当前网站数

    2024年02月15日
    浏览(59)
  • Sqlmap详细使用教程

    sqlmap 是一个开源的渗透测试工具,可以用来自动化的检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过带外数据连接的方式执行操

    2024年02月11日
    浏览(43)
  • sqlmap漏洞扫描使用教程(入门+图文)

    废话不多说,直接给兄弟们上干货 1.扫描 网站 是否存在注入 例 http://127.0.0.1/sqlilabs/Less-1/?id=1 只有一个参数,网址不用加双引号(如果参数大于1,网址必须加双引号) 1)检测是否存在注入 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-1/?id=1 2)存在注入则,查询当前用户下的所有数据库

    2024年02月13日
    浏览(38)
  • kali linux下sqlmap使用教程

    有windows和linux两个版本使用,可跨系统进行操作,语法参数都相同,此处以kali linux为例进行操作

    2024年02月11日
    浏览(52)
  • 渗透工具-sqlmap-基本知识及使用教程

      -u 指定目标URL (可以是http协议也可以是https协议) -d 连接数据库 --dbs 列出所有的数据库 --current-db 列出当前数据库 --tables 列出当前的表 --columns 列出当前的列 -D 选择使用哪个数据库 -T 选择使用哪个表 -C 选择使用哪个列 --dump 获取字段中的数据 --dump-all  拖库 --batch  自动选择

    2024年02月04日
    浏览(46)
  • Sqlmap的安装与简单使用

    sqlmap是一款开源的自动化渗透测试工具,可以扫描、发现并利用给定URL的SQL注入漏洞,检测动态页面中的get/post参数,cookie,http头,查看数据库数据,还可以访问文件系统,甚至能够执行操作系统命令。因为sqlmap由python语言编写而成,所以使用时,需要在python环境中运行。

    2024年02月15日
    浏览(38)
  • AI:ModelScope(一站式开源的模型即服务共享平台)的简介、安装、使用方法之详细攻略

    AI:ModelScope(一站式开源的模型即服务共享平台)的简介、安装、使用方法之详细攻略 导读 :ModelScope旨在打造下一代 开源 的 模型即服务 共享 平台, 汇集 了行业 领先的预训练模型 ,减少了开发者的 重复研发 成本。个人认为,相比于AI公司经常卖一款软件产品或者卖一个算

    2024年02月03日
    浏览(45)
  • 佐罗zorro软件安装教程及一键新机使用方法详细简介

      cydia添加佐罗源:https://apt.zorroxj.com ​​​​​​ 点击授权 佐罗zorro是一款全新技术架构的隐私保护工具,可以在 iOS 8.0 ~ iOS 13.5 越狱后的苹果iPhone手机上使用,专业防止您的隐私信息被第三方不当获取,拒绝隐私泄露,伪装手机环境参数和清理应用数据并能反越狱检测。

    2024年02月16日
    浏览(43)
  • LLMs之LLaMA-2:LLaMA-2的简介(技术细节)、安装、使用方法(开源-免费用于研究和商业用途)之详细攻略

    LLMs之LLaMA-2:LLaMA-2的简介(技术细节)、安装、使用方法(开源-免费用于研究和商业用途)之详细攻略 导读 :2023年7月18日,Meta重磅发布Llama 2!这是一组预训练和微调的大型语言模型(LLM),规模从70亿到700亿个参数不等。Meta微调的LLM称为Llama 2-Chat,专为对话使用场景进行了优化

    2024年02月08日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包