日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

SQL注入——SQLmap的进阶使用(十三)

發(fā)布時間:2023/12/18 数据库 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SQL注入——SQLmap的进阶使用(十三) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

實驗?zāi)康?br /> 普及SQLMAP的常用命令及--technique、-v等參數(shù)的使用方法。PS:面試時不要說打靶場什么東西,就說什么編碼之類的

實驗環(huán)境
攻擊機(jī):我寄人間雪滿頭
(1)操作系統(tǒng):Windows10
(2)安裝的應(yīng)用軟件:sqlmap、Burpsuite、FireFox瀏覽器插件Hackbar、
FoxyProxy等
(3)登錄賬號密碼:操作系統(tǒng)帳號Admin,密碼asdfghjkl
靶機(jī):藥罐子

(1)操作系統(tǒng):本機(jī)(建議用虛擬機(jī),特別是Linux)不過我太懶了[]~( ̄▽ ̄)~*
(2)安裝的應(yīng)用軟件:Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、
Webug3.0漏洞網(wǎng)站環(huán)境
(3)登錄賬號密碼:操作系統(tǒng)帳號root,密碼qwertyuio

實驗原理

使用 SQLMAP對存在POST注入點的網(wǎng)站進(jìn)行自動化注入時,通??梢圆捎靡韵潞啽惴椒?利用Burpsuite抓包并保存 Http request至文本文檔,再利用sqlMap -r命令從文本文檔中讀取 Http request并實施注入入時,可以利用--technique參數(shù)指定 SQLMAP使用的探測技術(shù),B表示布爾盲注,T表示時間盲注(延遲注入),E表示報錯注入,U表示聯(lián)合查詢注入,S表示堆査詢注入;利用-Ⅴ參數(shù)指定顯示等級,當(dāng)取值大于等于3時,將顯示SQLMAP所使用的 payload詳情。

實驗步驟

本實驗的目標(biāo)是:以SQLi-Labs網(wǎng)站的Less-12為入口,利用 SQLMAP實施自動化SαL注入,獲取SQLi-Labs網(wǎng)站的登錄用戶名和密碼。

1.訪問SQLi-Labs網(wǎng)站

http://靶機(jī)ip/sqli-labs-master/Less-12/

2.利用Burpsuite工具抓包(不會抓包點擊鏈接查看)

(6)保存此HTTP請求包
在Burpsuite的Proxy->Intercept界面下選中剛剛攔截到的HTTP請求報文的全
部內(nèi)容,單擊鼠標(biāo)右鍵,在彈出的菜單中選擇copy(Ctrl+c),將請求包的內(nèi)容拷貝至文
本文檔nb.txt中,并復(fù)制保存至C盤根目錄。(注意空格)

? 3.啟動SQLMAP

python sqlmap.py -h

4.尋找注入點
使用以下命令自動尋找網(wǎng)站的注入點,并獲取網(wǎng)站及后臺數(shù)據(jù)庫的基本信息:

python sqlmap.py -r C:\nb.txt --technique "U" -v 3

//其中,--technique“U"表示使用基于聯(lián)合查詢的技術(shù),-v表示顯示等級,當(dāng)取值大于等于3時,將顯示SOLMAP檢測過程中所使用的payload詳情。?

(可根據(jù)實際需要)?????????????? 選擇y? ????????????????????? /n ?

?5.獲取所有數(shù)據(jù)庫的庫名
(1)使用以下命令獲取所有數(shù)據(jù)庫的庫名:

python sqlmap.py -r C:\nb.txt --technique "U" -v 3 --dbs

?

?檢測結(jié)果如圖所示

(2)使用以下命令獲取網(wǎng)站當(dāng)前所在數(shù)據(jù)庫的庫名:

python sqlmap.py -r C:\nb.txt --technique "U" -v 3 --current-db

?檢測結(jié)果:網(wǎng)站當(dāng)前所在數(shù)據(jù)庫的庫名為securiy

6.獲取security數(shù)據(jù)庫中所有的表名
使用以下命令獲取security數(shù)據(jù)庫中所有的表名:

python sqlmap.py -r C:\nb.txt --technique "U" -v 3 -D security --tables

檢測結(jié)果:security數(shù)據(jù)庫中含有emails、uagents、referers、users四張表。

7.獲取users表的全部字段名
使用以下命令獲取users表的全部字段名:

python sqlmap.py -r C:\nb.txt --technique "U" -v 3 -D security -T users --columns

結(jié)果

8.獲取users表id、username和password字段的全部值
使用以下命令獲取users表id、username和password字段的全部值:

搞定

本次介紹了利用SQLMAP對存在POST型注入點的網(wǎng)站進(jìn)行了自動化SQL
注入,普及了SQLMAP的r、-technique、v等參數(shù)的使用方法。

SQL注入-SQLMAP基礎(chǔ)使用(十二)_Gjqhs的博客-CSDN博客

SQL注入-二階注入(十)_Gjqhs的博客-CSDN博客

SQL注入-寬字節(jié)注入(十一)(面試熱點)_Gjqhs的博客-CSDN博客

...

更多包括而不限于SQL注入的文章,關(guān)注我全部帶走吧( ?? ω ?? )?

總結(jié)

以上是生活随笔為你收集整理的SQL注入——SQLmap的进阶使用(十三)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。