任务一:实现探测单个目标
首先是使用sqlmap探测单个目标,对目标进行单个探测得时候,我们只需要指定一个url地址参数即可。
sqlmap -u "http://192.168.0.104/sql-labs/Less-1/?id=1" --batch
--batch参数是选择无交互
当然这只是测试是否存在注入得探测,并不是实际爆库的探测。
任务二:实现探测多个目标
探测多个目标我们首先要将多个目标归档到一个文本中,所以这里我们需要新建一个文本文件。
这里我放了三个目标在里面
我们需要用到-m参数来指定一下文件
sqlmap -m sqlmap.txt --dbs
--dbs是爆数据库名
当然因为我们三个网址都是同一个数据库所以就自动爆了一次而不是三次
任务三:从文件加载HTTP请求进行探测
这个探测首先需要我们抓取一个带有cookie数据的HTTP请求,然后写入文本中进行探测。
我们先来抓取一个带有cookie信息的数据包
然后我们将这个内容复制带kali中一个文本文件中。
注意这里需要加上一个*号,作为标识,因为在默认的检测等级为1的情况下是不检测cookie的,或者检测时可以设置为level等级2以上就可以不用标识。
我们使用-r参数进行指定文本
sqlmap -r cookie.txt --batch --dbs
可以看到我们这里没有指定等级,我们看结果
同样爆出了数据库
任务四:从burpsuite日志记录中进行探测
从日志记录中探测我们首先需要设置一下burp的模式
选择后会让你选择日志保存位置,自己选择即可
然后我们逐个访问我们要注入的页面即可我们就可以在日志中看到我们访问的http数据
我们可以将内容复制到kali中的文本中然后进行检测。
sqlmap -l burp.txt --leve 3 --dbs --batch
这里我们必须要选择等级3以上才会检测user-agent等数据
可以看到也是成功爆出了数据库名
任务五:使用指定的技术类型进行SQL注入
当然,我们也可以指定自己想要的注入方式进行注入选择,这里我们就需要用到--technique参数来指定
B是布尔盲注;T是时间盲注
E是报错注入;U是联合查询
S是系统,操作系统等注入
这里我们选择一个联合查询注入方式来实验
sqlmap -u "http://192.168.0.104/sql-labs/Less-1/?id=4" --technique=U --dbs --batch
可以看到这里它使用了联合查询语句来进行测试并且得出了数据库名称。
其他的注入方式我们在后面选择不同类型的即可。
原文始发于微信公众号(白安全组):一篇sqlmap的新手入门级训练
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论