sqlmap的使用命令記錄
阿新 • • 發佈:2019-02-14
最近新做的測評方案要做SQL注入檢測,簡單學習了下,記錄一下。
1、無需安裝,直接上官網下載解壓,用python執行就可以。
2、測試是否存在注入點
解壓目錄下命令列執行
python sqlmap.py -u "http://192.168.1.150?id=111"
由於沒有詳細看sqlmap的原理,部分靠猜測,url連結一定是有?後面帶引數的,因為引數會作為注入點測試。
因為一開始試了幾個網站,沒有成功的,一個有WAF,發包均有問題,一個test幾個之後被forbidden訪問了。後來想想可能是要帶引數的,找了一個,可以執行。
3、通過爬取的資料包來進行注入檢測
解壓目錄下命令列執行:python sqlmap.py -r search-test.txt -p password
search-test.txt為爬取到的要注入的資料包的內容,類似如下,password為資料包中要注入的引數
收集的連結:
1、sqlmap一些功能的使用命令
https://blog.csdn.net/zgyulongfei/article/details/41017493
2、通過爬取的資料包來進行注入檢測
http://www.freebuf.com/sectool/2311.html
3、sqlmap.py執行時可以帶的各項引數的說明使用
https://blog.csdn.net/zsf1235/article/details/50974194