SQL注入——SQLmap的进阶使用(十三)
實驗?zāi)康?br /> 普及SQLMAP的常用命令及--technique、-v等參數(shù)的使用方法。PS:面試時不要說打靶場什么東西,就說什么編碼之類的
實驗環(huán)境
攻擊機(jī):我寄人間雪滿頭
(1)操作系統(tǒng):Windows10
(2)安裝的應(yīng)用軟件:sqlmap、Burpsuite、FireFox瀏覽器插件Hackbar、
FoxyProxy等
(3)登錄賬號密碼:操作系統(tǒng)帳號Admin,密碼asdfghjkl
靶機(jī):藥罐子
(1)操作系統(tǒng):本機(jī)(建議用虛擬機(jī),特別是Linux)不過我太懶了[]~( ̄▽ ̄)~*
(2)安裝的應(yīng)用軟件:Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、
Webug3.0漏洞網(wǎng)站環(huán)境
(3)登錄賬號密碼:操作系統(tǒng)帳號root,密碼qwertyuio
實驗原理
使用 SQLMAP對存在POST注入點的網(wǎng)站進(jìn)行自動化注入時,通??梢圆捎靡韵潞啽惴椒?利用Burpsuite抓包并保存 Http request至文本文檔,再利用sqlMap -r命令從文本文檔中讀取 Http request并實施注入入時,可以利用--technique參數(shù)指定 SQLMAP使用的探測技術(shù),B表示布爾盲注,T表示時間盲注(延遲注入),E表示報錯注入,U表示聯(lián)合查詢注入,S表示堆査詢注入;利用-Ⅴ參數(shù)指定顯示等級,當(dāng)取值大于等于3時,將顯示SQLMAP所使用的 payload詳情。
實驗步驟
本實驗的目標(biāo)是:以SQLi-Labs網(wǎng)站的Less-12為入口,利用 SQLMAP實施自動化SαL注入,獲取SQLi-Labs網(wǎng)站的登錄用戶名和密碼。
1.訪問SQLi-Labs網(wǎng)站
http://靶機(jī)ip/sqli-labs-master/Less-12/2.利用Burpsuite工具抓包(不會抓包點擊鏈接查看)
(6)保存此HTTP請求包
在Burpsuite的Proxy->Intercept界面下選中剛剛攔截到的HTTP請求報文的全
部內(nèi)容,單擊鼠標(biāo)右鍵,在彈出的菜單中選擇copy(Ctrl+c),將請求包的內(nèi)容拷貝至文
本文檔nb.txt中,并復(fù)制保存至C盤根目錄。(注意空格)
? 3.啟動SQLMAP
python sqlmap.py -h4.尋找注入點
使用以下命令自動尋找網(wǎng)站的注入點,并獲取網(wǎng)站及后臺數(shù)據(jù)庫的基本信息:
//其中,--technique“U"表示使用基于聯(lián)合查詢的技術(shù),-v表示顯示等級,當(dāng)取值大于等于3時,將顯示SOLMAP檢測過程中所使用的payload詳情。?
(可根據(jù)實際需要)?????????????? 選擇y? ????????????????????? /n ?
?5.獲取所有數(shù)據(jù)庫的庫名
(1)使用以下命令獲取所有數(shù)據(jù)庫的庫名:
?
?檢測結(jié)果如圖所示
(2)使用以下命令獲取網(wǎng)站當(dāng)前所在數(shù)據(jù)庫的庫名:
python sqlmap.py -r C:\nb.txt --technique "U" -v 3 --current-db?檢測結(jié)果:網(wǎng)站當(dāng)前所在數(shù)據(jù)庫的庫名為securiy
6.獲取security數(shù)據(jù)庫中所有的表名
使用以下命令獲取security數(shù)據(jù)庫中所有的表名:
檢測結(jié)果:security數(shù)據(jù)庫中含有emails、uagents、referers、users四張表。
7.獲取users表的全部字段名
使用以下命令獲取users表的全部字段名:
結(jié)果
8.獲取users表id、username和password字段的全部值
使用以下命令獲取users表id、username和password字段的全部值:
搞定
本次介紹了利用SQLMAP對存在POST型注入點的網(wǎng)站進(jìn)行了自動化SQL
注入,普及了SQLMAP的r、-technique、v等參數(shù)的使用方法。
SQL注入-SQLMAP基礎(chǔ)使用(十二)_Gjqhs的博客-CSDN博客
SQL注入-二階注入(十)_Gjqhs的博客-CSDN博客
SQL注入-寬字節(jié)注入(十一)(面試熱點)_Gjqhs的博客-CSDN博客
...
更多包括而不限于SQL注入的文章,關(guān)注我全部帶走吧( ?? ω ?? )?
總結(jié)
以上是生活随笔為你收集整理的SQL注入——SQLmap的进阶使用(十三)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SQL注入-SQLMAP基础使用(十二)
- 下一篇: SQL注入——SQLmap的进阶使用(十