SQLMap之post注入

1.8 (实验)如何使用SQLMap进行post注入

第一步:在桌面的【实验工具】文件夹中找到一个名为【Burp suite Pro 1.6】的文件夹,双击打开【BurpLoader.jar】的文件。在弹出的对话框中选择“I Accept”。

SQLMap之post注入_第1张图片

开启Burpsuite之后,依次点击Proxy->Options,设置代理监听IP和端口。IP写127.0.0.1即可,端口写8080即可。(实验环境中已经设置好。注:Burpsuite中的IP和端口必须与浏览器中设置的代理IP和端口一致)。

SQLMap之post注入_第2张图片

然后再切换到Intercept模块下,红框中的值必须为Intercept is on。

SQLMap之post注入_第3张图片

第二步:打开火狐浏览器,输入网址http://www.any.com/sqli/Less-11/,用户名和密码任意写。

SQLMap之post注入_第4张图片

点击浏览器的右上角的位置,【选项】—【高级】—【网络】—【连接】—【设置】,选择【手动配置代理】然后按照以下图中的步骤设置代理:

SQLMap之post注入_第5张图片
SQLMap之post注入_第6张图片

第三步:回到浏览器的http://www.any.com/sqli/Less-11/界面,点击Submit,Burpsuite就会自动抓取到包。

SQLMap之post注入_第7张图片

然后在有内容的地方,鼠标右击,选择Copy to file,保存到C:\Python27\sqlmap文件中,并命名1.txt。

SQLMap之post注入_第8张图片
SQLMap之post注入_第9张图片

第四步:在桌面的【实验工具】文件夹中找到一个名为【sqlmap.exe】的文件,双击打开。输入命令python sqlmap.py -r 1.txt --current-db,即得到当前数据库的名称。

-r用于指定一个文本文件,通过这个文件,sqlmap可以从中获取HTTP请求,这样就可以跳过设置一些其他参数。--current-db用于指定输出结果是当前数据库名称。

SQLMap之post注入_第10张图片

遇到如下图所示的选择,直接点击回车选择默认选择即可。

SQLMap之post注入_第11张图片

最终实验结果如下图所示:

SQLMap之post注入_第12张图片

对最终结果的分析(上图中红框内的部分):

 当前网页使用的数据库名称是security。

输入命令python sqlmap.py -r 1.txt -D security --tables,即得到数据库中的表的名称。-r用于指定1.txt,通过该文件获取HTTP请求,从而跳过设置一些其他参数。-D用于指定数据库名称是security,--tables用于指定输出结果是security数据库内所有表的名称。

SQLMap之post注入_第13张图片

最终结果如下图:

SQLMap之post注入_第14张图片

对最终结果的分析(上图中红框内的部分):

 当前网页使用的数据库名称是security。security数据库中公有4张表格,表格名称分别是emails,referers,uagents,users。

根据经验,有用的数据一般会在users表中。输入命令python sqlmap.py -r 1.txt -D security -T users --columns,即得到users表中的列名。-r用于指定1.txt,通过该文件获取HTTP请求,从而跳过设置一些其他参数。-D用于指定数据库名称是security,-T用于指定数据表的名称是users,--columns用于指定输出结果是security数据库内users表的所有列的名称及数据格式。

SQLMap之post注入_第15张图片

最终实验结果如下:

SQLMap之post注入_第16张图片

对最终结果的分析(上图中红框内的部分):

 当前网页使用的数据库名称是security。数据表的名称是users。在这个表中有三个字段,字段名称分别是id,password,username,字符类型分别是最长是3位的整型数据,最长为20位的字符型数据和最长是20位的字符型数据。理论上password和username分别存储着密码和用户名。


输入命令python sqlmap.py -r 1.txt -D security -T users -C username,password --dump,即得到用户名、密码。-r用于指定1.txt,通过该文件获取HTTP请求,从而跳过设置一些其他参数。-D用于指定数据库名称是security,-T用于指定数据表的名称是users,-C用于指定username列和password列以及列的顺序,--dump用于指定输出结果是security数据库内users表的username列和password列内的所有内容。

SQLMap之post注入_第17张图片

最终结果如下:

SQLMap之post注入_第18张图片

对最终结果的分析(上图中红框内的部分):

 当前网页使用的数据库名称是security。数据表的名称是users。在这个表中有13条记录。用户名(username)为Dumb的用户的密码(password)是Dumb,用户名(username)为Angelina的用户的密码(password)是I-kill-you,用户名(username)为Dummy的用户的密码(password)是p@assword,用户名(username)为secure的用户的密码(password)是crappy,用户名(username)为stupid的用户的密码(password)是stupidity,用户名(username)为superman的用户的密码(password)是genious,用户名(username)为batman的用户的密码(password)是mob!le,用户名(username)为admin的用户的密码(password)是admin,用户名(username)为admin1的用户的密码(password)是admin1,用户名(username)为admin2的用户的密码(password)是admin2,用户名(username)为admin3的用户的密码(password)是admin3,用户名(username)为dhakkan的用户的密码(password)是dumbo,用户名(username)为admin4的用户的密码(password)是admin4。

 实验结束。

你可能感兴趣的:(SQLMap之post注入)