赞
踩
转载自:https://www.cnblogs.com/ichunqiu/p/5805108.html sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。今天把我一直以来整理的sqlmap笔记发布上来供大家参考。 一共有11种常见SQLmap使用方法: 一、SQLMAP用于Access数据库注入 (1) 猜解是否能注入
(2) 猜解表
(3) 根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表)
(4) 根据字段猜解内容(假如通过3得到字段为username和password)
二、SQLMAP用于Cookie注入 (1) cookie注入,猜解表
(2) 猜解字段,(通过1的表猜解字段,假如表为admin)
(3) 猜解内容
三、SQLMAP用于mysql中DDOS攻击(1) 获取一个Shell
(2) 输入执行语句完成DDOS攻击
四、SQLMAP用于mysql注入 (1) 查找数据库
(2) 通过第一步的数据库查找表(假如数据库名为dataname)
(3) 通过2中的表得出列名(假如表为table_name)
(4) 获取字段的值(假如扫描出id,user,password字段)
五、SQLMAP中post登陆框注入 (1) 其中的search-test.txt是通过抓包工具burp suite抓到的包并把数据保存为这个txt文件 我们在使用Sqlmap进行post型注入时,经常会出现请求遗漏导致注入失败的情况。这里分享一个小技巧,即结合burpsuite来使用sqlmap,用这种方法进行post注入测试会更准确,操作起来也非常容易。
1. 浏览器打开目标地址http:// www.xxx.com /Login.asp
2. 配置burp代理(127.0.0.1:8080)以拦截请求
3. 点击login表单的submit按钮
4. 这时候Burp会拦截到了我们的登录POST请求
5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下
6. 运行sqlmap并使用如下命令:
这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,而-p 大家应该比较熟悉,指定注入用的参数。
注入点:http://testasp.vulnweb.com/Login.asp
几种注入方式:./sqlmap.py -r search-test.txt -p tfUPass (2) 自动的搜索
(3) 指定参数搜索
六、SQLMAP中Google搜索注入 inurl后面的语言是由自己定的 注入过程中如果选y是注入,如果不是选n
七、SQLMAP中的请求延迟 参数 --delay --safe-freq
参数
八、SQLMAP绕过WAF防火墙 注入点:http://192.168.159.1/news.php?id=1
space2morehash.py中可以替换space2hash.py或者base64encode.py或者charencode.py 都是编码方式 space2hash.py base64encode.py charencode.py
九、SQLMAP查看权限
十、SQLMAP伪静态注入(1) 查找数据库
(2) 通过1中的数据库查找对应的表 (假如通过1,得到的是dataname)
(3) 通过2中的数据表得到字段(假如得到的是tablename表)
(4) 通过3得到字段值(假如从3中得到字段id,password)
十一、SQLMAP注入点执行命令与交互写shell (1) 注入点:http://192.168.159.1/news.php?id=1
此处采用的是Linux系统
出现语言的选择根据实际的测试网站选择语言 指定目标站点D:/www/ (2) 获取Shell
指定目标站点D:/www/ 输入ipconfig/all 创建用户和删除用户 只要权限足够大,你可以输入使用任何命令。 其他命令参考下面: 从数据库中搜索字段
在dedecms数据库中搜索字段admin或者password。
读取与写入文件 首先找需要网站的物理路径,其次需要有可写或可读权限。
–file-read=RFILE 从后端的数据库管理系统文件系统读取文件 (物理路径) –file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件 (mssql xp_shell) –file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径
#示例:
使用shell命令:
接下来指定网站可写目录:
“E:\php\htdocs\dvwa” #注:mysql不支持列目录,仅支持读取单个文件。sqlserver可以列目录,不能读写文件,但需要一个(xp_dirtree函数)
sqlmap详细命令:
以下至少需要设置其中一个选项,设置目标URL。
这些选项可以用来指定如何连接到目标URL。
这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己的SQL语句。
这些选项可用于优化SqlMap的性能。
这些选项可以用来指定测试哪些参数, 提供自定义的注入payloads和可选篡改脚本。
这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容。
这些选项可用于调整具体的SQL注入测试。
这些选项可以被用来运行蛮力检查。
User-defined function injection(用户自定义函数注入):
这些选项可以用来创建用户自定义函数。 –udf-inject 注入用户自定义函数 –shared-lib=SHLIB 共享库的本地路径
File system access(访问文件系统): 这些选项可以被用来访问后端数据库管理系统的底层文件系统。
这些选项可以用于访问后端数据库管理系统的底层操作系统。
这些选项可以被用来访问后端数据库管理系统Windows注册表。
|
相关链接:http://bbs.ichunqiu.com/thread-10583-1-1.html
感谢您的阅读,如果您学到了,请点赞(码字不易)!
欢迎热心园友补充!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。