前言:
该文章仅用于信息网络安全防御技术学习,请勿用于其他用途!
该文章为纯技术分享,严禁利用本文章所提到的技术进行非法攻击!
使用工具:Havij
1、双击 注册控件.exe
2、二次选择Havij选择管理员运行即可打开
3、打开本地sqli-labs靶场
4、把本地能访问的url放入target里面,点击Analyze即可进行注入
5、注入的结果显示在status窗口中
6、点击info也可以看到注入出来的数据(IP、服务器类型、数据库名称等等)
7、点击Get再次自动化注入(爆数据库名)
8、点击Tables,下面窗口中会显示刚才爆出来的数据库名称
9、勾选任意数据库名称前的复选框
10、点击Get Tables即可自动注入出数据库库中的表名(爆表名)
11、勾选表名前的复选框,选择Get Columns即可自动注入出字段名(爆字段)
12、勾选字段名前的复选框,选择Get Data即可自动注入出数据(爆数据)
总结:
相比较sqlmap命令行的操作界面,图形化界面的操作会相对方便一些,
当然,还有一些别的功能,比如读取文件
点击Read Files,在下面的输入框中输入本地某个文件地址,点击Read即可读取文件
(前提是my.ini文件中的secure_file_priv=’ ’值为空不是为null)
选择Query,下方输入框填写select @@secure_file_priv 点击Execute即可查询是否为空还是为null
工具二:超级sql注入工具(中文版)
1、把要注入的url地址填到HTTP请求包的框里面,点击识别注入
2、生成结果后,点击自动识别,得到有哪些地方可以注入
3、选择数据中心--环境变量--全部勾选---获取环境变量----得到右边的变量值
4、点击数据库信息----选择获取库,很快就把数据库注入出来了(爆库名)
5、勾选security数据库,点击获取表,注入成功后,自动在库名下展示(爆表名)
6、勾选users表,点击获取列,注入成功后,自动在表名下展示字段名(爆字段名)
7、勾选字段名,输入条数,点击获取数据,即可注入出表中的数据(爆数据)