typestatusdateslugsummarytagscategoryiconpassword@ZZHow(ZZHow1024)一、扫描注入点1.GET方法,给URL:#探测该url是否存在漏洞#如果我们已经知道admin这里是注入点的话,可以在其后面加个*来让sqlmap对其注入2.POST方法,给抓包文件:#bp.txt是我们抓取的http的请求包#指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测 二、爆基本信息自动化0.查看当前的数据库1.爆出所有的数据库2.爆出所有的数据表3.爆出数据库中所有的字段 三、爆具体信息自动化1.爆出数据库security中的所有的表2.爆出security数据库中users表中的所有的字段爆出数据库security中的users表中的username字段中的所有数据 四、爆信数据自动化1.爆出该数据库中的所有数据2.爆出数据库security中的所有数据3.爆出数据库security中的users表中的所有数据