SQL注入——SQLmap的进阶使用(十三)
實驗目的
普及SQLMAP的常用命令及--technique、-v等參數的使用方法。PS:面試時不要說打靶場什么東西,就說什么編碼之類的
實驗環境
攻擊機:我寄人間雪滿頭
(1)操作系統:Windows10
(2)安裝的應用軟件:sqlmap、Burpsuite、FireFox瀏覽器插件Hackbar、
FoxyProxy等
(3)登錄賬號密碼:操作系統帳號Admin,密碼asdfghjkl
靶機:藥罐子
(1)操作系統:本機(建議用虛擬機,特別是Linux)不過我太懶了[]~( ̄▽ ̄)~*
(2)安裝的應用軟件:Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、
Webug3.0漏洞網站環境
(3)登錄賬號密碼:操作系統帳號root,密碼qwertyuio
實驗原理
使用 SQLMAP對存在POST注入點的網站進行自動化注入時,通常可以采用以下簡便方法:利用Burpsuite抓包并保存 Http request至文本文檔,再利用sqlMap -r命令從文本文檔中讀取 Http request并實施注入入時,可以利用--technique參數指定 SQLMAP使用的探測技術,B表示布爾盲注,T表示時間盲注(延遲注入),E表示報錯注入,U表示聯合查詢注入,S表示堆査詢注入;利用-Ⅴ參數指定顯示等級,當取值大于等于3時,將顯示SQLMAP所使用的 payload詳情。
實驗步驟
本實驗的目標是:以SQLi-Labs網站的Less-12為入口,利用 SQLMAP實施自動化SαL注入,獲取SQLi-Labs網站的登錄用戶名和密碼。
1.訪問SQLi-Labs網站
http://靶機ip/sqli-labs-master/Less-12/2.利用Burpsuite工具抓包(不會抓包點擊鏈接查看)
(6)保存此HTTP請求包
在Burpsuite的Proxy->Intercept界面下選中剛剛攔截到的HTTP請求報文的全
部內容,單擊鼠標右鍵,在彈出的菜單中選擇copy(Ctrl+c),將請求包的內容拷貝至文
本文檔nb.txt中,并復制保存至C盤根目錄。(注意空格)
? 3.啟動SQLMAP
python sqlmap.py -h4.尋找注入點
使用以下命令自動尋找網站的注入點,并獲取網站及后臺數據庫的基本信息:
//其中,--technique“U"表示使用基于聯合查詢的技術,-v表示顯示等級,當取值大于等于3時,將顯示SOLMAP檢測過程中所使用的payload詳情。?
(可根據實際需要)?????????????? 選擇y? ????????????????????? /n ?
?5.獲取所有數據庫的庫名
(1)使用以下命令獲取所有數據庫的庫名:
?
?檢測結果如圖所示
(2)使用以下命令獲取網站當前所在數據庫的庫名:
python sqlmap.py -r C:\nb.txt --technique "U" -v 3 --current-db?檢測結果:網站當前所在數據庫的庫名為securiy
6.獲取security數據庫中所有的表名
使用以下命令獲取security數據庫中所有的表名:
檢測結果:security數據庫中含有emails、uagents、referers、users四張表。
7.獲取users表的全部字段名
使用以下命令獲取users表的全部字段名:
結果
8.獲取users表id、username和password字段的全部值
使用以下命令獲取users表id、username和password字段的全部值:
搞定
本次介紹了利用SQLMAP對存在POST型注入點的網站進行了自動化SQL
注入,普及了SQLMAP的r、-technique、v等參數的使用方法。
SQL注入-SQLMAP基礎使用(十二)_Gjqhs的博客-CSDN博客
SQL注入-二階注入(十)_Gjqhs的博客-CSDN博客
SQL注入-寬字節注入(十一)(面試熱點)_Gjqhs的博客-CSDN博客
...
更多包括而不限于SQL注入的文章,關注我全部帶走吧( ?? ω ?? )?
總結
以上是生活随笔為你收集整理的SQL注入——SQLmap的进阶使用(十三)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SQL注入-SQLMAP基础使用(十二)
- 下一篇: SQL注入——SQLmap的进阶使用(十