美文网首页
SQLMap之post注入

SQLMap之post注入

作者: 小哥哥_020e | 来源:发表于2018-12-18 10:04 被阅读0次

1.8 (实验)如何使用SQLMap进行post注入

第一步:在桌面的【实验工具】文件夹中找到一个名为【Burp suite Pro 1.6】的文件夹,双击打开【BurpLoader.jar】的文件。在弹出的对话框中选择“I Accept”。

开启Burpsuite之后,依次点击Proxy->Options,设置代理监听IP和端口。IP写127.0.0.1即可,端口写8080即可。(实验环境中已经设置好。注:Burpsuite中的IP和端口必须与浏览器中设置的代理IP和端口一致)。

然后再切换到Intercept模块下,红框中的值必须为Intercept is on。

第二步:打开火狐浏览器,输入网址http://www.any.com/sqli/Less-11/,用户名和密码任意写。

点击浏览器的右上角的位置,【选项】—【高级】—【网络】—【连接】—【设置】,选择【手动配置代理】然后按照以下图中的步骤设置代理:

第三步:回到浏览器的http://www.any.com/sqli/Less-11/界面,点击Submit,Burpsuite就会自动抓取到包。

然后在有内容的地方,鼠标右击,选择Copy to file,保存到C:\Python27\sqlmap文件中,并命名1.txt。

第四步:在桌面的【实验工具】文件夹中找到一个名为【sqlmap.exe】的文件,双击打开。输入命令python sqlmap.py -r 1.txt --current-db,即得到当前数据库的名称。

-r用于指定一个文本文件,通过这个文件,sqlmap可以从中获取HTTP请求,这样就可以跳过设置一些其他参数。--current-db用于指定输出结果是当前数据库名称。

遇到如下图所示的选择,直接点击回车选择默认选择即可。

最终实验结果如下图所示:

对最终结果的分析(上图中红框内的部分):

 当前网页使用的数据库名称是security。

输入命令python sqlmap.py -r 1.txt -D security --tables,即得到数据库中的表的名称。-r用于指定1.txt,通过该文件获取HTTP请求,从而跳过设置一些其他参数。-D用于指定数据库名称是security,--tables用于指定输出结果是security数据库内所有表的名称。

最终结果如下图:

对最终结果的分析(上图中红框内的部分):

 当前网页使用的数据库名称是security。security数据库中公有4张表格,表格名称分别是emails,referers,uagents,users。

根据经验,有用的数据一般会在users表中。输入命令python sqlmap.py -r 1.txt -D security -T users --columns,即得到users表中的列名。-r用于指定1.txt,通过该文件获取HTTP请求,从而跳过设置一些其他参数。-D用于指定数据库名称是security,-T用于指定数据表的名称是users,--columns用于指定输出结果是security数据库内users表的所有列的名称及数据格式。

最终实验结果如下:

对最终结果的分析(上图中红框内的部分):

 当前网页使用的数据库名称是security。数据表的名称是users。在这个表中有三个字段,字段名称分别是id,password,username,字符类型分别是最长是3位的整型数据,最长为20位的字符型数据和最长是20位的字符型数据。理论上password和username分别存储着密码和用户名。

输入命令python sqlmap.py -r 1.txt -D security -T users -C username,password --dump,即得到用户名、密码。-r用于指定1.txt,通过该文件获取HTTP请求,从而跳过设置一些其他参数。-D用于指定数据库名称是security,-T用于指定数据表的名称是users,-C用于指定username列和password列以及列的顺序,--dump用于指定输出结果是security数据库内users表的username列和password列内的所有内容。

最终结果如下:

对最终结果的分析(上图中红框内的部分):

 当前网页使用的数据库名称是security。数据表的名称是users。在这个表中有13条记录。用户名(username)为Dumb的用户的密码(password)是Dumb,用户名(username)为Angelina的用户的密码(password)是I-kill-you,用户名(username)为Dummy的用户的密码(password)是p@assword,用户名(username)为secure的用户的密码(password)是crappy,用户名(username)为stupid的用户的密码(password)是stupidity,用户名(username)为superman的用户的密码(password)是genious,用户名(username)为batman的用户的密码(password)是mob!le,用户名(username)为admin的用户的密码(password)是admin,用户名(username)为admin1的用户的密码(password)是admin1,用户名(username)为admin2的用户的密码(password)是admin2,用户名(username)为admin3的用户的密码(password)是admin3,用户名(username)为dhakkan的用户的密码(password)是dumbo,用户名(username)为admin4的用户的密码(password)是admin4。

 实验结束。

相关文章

  • SQLMap之post注入

    1.8(实验)如何使用SQLMap进行post注入 第一步:在桌面的【实验工具】文件夹中找到一个名为【Burp s...

  • sqlmap常用参数备忘

    sqlmap:注入漏洞检测利用工具 常用参数解释: -r :指定参数注入 sqlmap.py -r post.tx...

  • sqlmap使用

    sqlmap跑post方式的注入时,若后台对token进行验证并且token值变化,则使用简单的sqlmap -u...

  • 手工+sqlmap的POST注入

    手工: 第一种 1.判断输入框是否存在注入 直接输入一个 '看是否报错(如果存在盲注的话也是不会报错的),如果直接...

  • sqlmap使用总结

    sqlmap是全面的注入工具 最简单形式 post,cookies 从文件中读取 最好用,(可以burpsuite...

  • 二十四、SQLMap自动注入-(1)描述sqlmap

    1、sqlmap概述 开源sql注入漏洞检测、利用工具,使用python编写。 检测动态页面中get/post参数...

  • sqlmap之注入

    SQLMAP用于Cookie注入 (1)猜解表名sqlmap -u "http://10.2.0.10/shown...

  • 使用Burpsuite辅助Sqlmap进行POST注入测试章

    我们在使用Sqlmap进行post型注入时,经常会出现请求遗漏导致注入失败的情况。 这里分享一个小技巧,即结合bu...

  • 墨者学院-SQL注入漏洞测试(布尔盲注)

    题目分析 界面上的连接地址存在sql注入点image.png 工具注入(sqlmap)。 sqlmap -u 注入...

  • sql map 总结

    参考文章: 1. Sqlmap使用教程【个人笔记精华整理】 2. SQL注入之SQLmap入门 3. 细说sql注...

网友评论

      本文标题:SQLMap之post注入

      本文链接:https://www.haomeiwen.com/subject/eguqkqtx.html