java中的接口是类吗
456
2022-10-01
Sqlmap随机(sqlmapping)
Sqlmap 自动化探测注入
1、参数
sqlmap.py -u "--technique="B" --banner
1.1 --banner #检索DBMS的banner信息
1.2--technique #要使用的注入技术。默认为(“BEUSTQ”)
B:Boolean-basedblind(基于布尔的盲注)E:Error-based(报错注入)U:Union query-based(联合查询注入)S:Stacked queries(堆叠查询注入)T:Time-based blind(基于时间的盲注)Q:Inline queries(内联查询注入
sqlmap -u "--data="uname=1&passwd=1&submit=Submit"
1.3 --data #POST传参
sqlmap.py -u "--cookie="uname=admin*" --banner
1.4 --cookie #探测 cookie 时,需要用*号指定
1.5 --random-agent #使用随机选择的 HTTP 用户代理头值
sqlmap.py -m c:/1.txt –batch
1.6 -m –batch # -m是批量检测注入,c:/1.txt是指检测c盘下的1.txt这个文本中的URL,–batch使用所有默认配置。使用这条命令,我们可以在sqlmap批量检测文本中URL注入的时候做点其他工作,sqlmap自动会检测注入不过这里有一个问题,因为没有“超时”,有时sqlmap会对一个地址一直测到完为止,所以测的时间很久。如果发现sqlmap一直停留在某个URL不停地测试,我们可以Ctrl+C,输入X选择next target进行测试下一个目标。
sqlmap.py -g “inurl:\”.php?id=1\”" –proxy
1.7 -g --proxy # -g 用谷歌搜索引擎 。 --proxy 使用代理
如果代理需要认证,使用参数“–proxy-cred”来提供认证凭证,格式是“username:password”。
sqlmap.py -g "inurl:php?id=10 site:.com.cn" --proxy "--threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --smart
1.8 -threads # 线程
1.9 -batch # 自动回复
1.10 -smart # 当有大量目标时,这个就只检查基于错误的注入点
1.11 –user-agent, # -A是指定
1.12 –random-agent。 # 随机用sqlmap自带的
–level”参数设置为3或更高时,Sqlmap会检测User-Agent是否存在注入漏洞。
1.13 –host #使用该参数可以手动指定HTTP头中的Host值。当“–level”参数设置为5或更高时,Sqlmap会检测Host是否存在注入漏洞。
1.14 –referer #使用该参数可以指定HTTP头中的Referer值。当“–level”设置为3或更高时,Sqlmap会检测Referer是否存在注入漏洞
1.15 –-delay # 设置延迟
1.16 --ignore-code # 如果测试的站点偶尔返回导致常规sqlmap运行出现问题的HTTP错误代码(例如,401(未授权)),想忽略该站点并继续进行测试,可以使用 --ignore-code
1.17 --alert #对成功的SQL注入检测发出警报
1.18 --beep #找到SQL注入时发出提示音
1.19 --level=LEVEL #要执行的测试级别(1-5,默认值 1)
1.20 --risk=RISK #执行测试的风险风险(1-3,默认为 1)
枚举
–current-user 检索 DBMS 的当前用户;
–current-db 检索 DBMS 的当前数据库;
–hostname 检索 DBMS 的服务器的主机名;
–is-dba 检测当前用户是否是 DBA;
–users 枚举 DBMS 用户;
–passwords 枚举 DBMS 用户密码哈希;
–privileges 枚举 DBMS 用户权限;
–roles 枚举 DBMS 用户角色;
–dbs 枚举 DBMS 数据库; 、
–tables 枚举 DBMS 数据库表;
–columns 枚举的 DBMS 数据库表和列
–schema 枚举 DBMS 模式;
–count 检索表的数目;
–dump 转储 DBMS 数据库表项;
–dump-all 转储所有的 DBMS 数据库表条目;
–search 搜索列,表和\或数据库名称;
–comments 检索 DBMS 意见;
--identify-waf 检测是否有WAF
使用参数进行绕过 --random-agent 使用任意HTTP头进行绕过,尤其是在WAF配置不当的时候 --time-sec=3 使用长的延时来避免触发WAF的机制,这方式比较耗时 --hpp 使用HTTP 参数污染进行绕过,尤其是在ASP.NET/IIS 平台上 --proxy=100.100.100.100:8080 --proxy-cred=211:985 使用代理进行绕过 --ignore-proxy 禁止使用系统的代理,直接连接进行注入 --flush-session 清空会话,重构注入 --hex 或者 --no-cast 进行字符码转换 --mobile 对移动端的服务器进行注入 --tor 匿名注入
选项:--file-write和--file-dest
当后端数据库管理系统是MySQL,PostgreSQL或Microsoft SQL Server,并且会话用户具有滥用数据库特定功能和体系结构弱点所需的特权时,可以将本地文件上载到数据库服务器的文件系统。指定的文件可以是文本文件或二进制文件。sqlmap将正确处理它
sqlmap.p -u --file-write C:\Users\mi\Desktop\1.php --file-dest "C:\phpStudy\PHPTutorial\WWW\2.php"
#将本地的C:\Users\mi\Desktop\1.php文件上传到目标服务器C:\phpStudy\PHPTutorial\WWW\2.php
————————————————
sqlmap文件读取目标:
sqlmap支持从不同类型的文件中读取目标进行sql注入探测
1. -l 从Burpsuite proxy或WebScarab proxy中读取-x 从sitemap.xml站点地图文件中读取目标探测
3. -r 从文本文件中读取-m 从多行文本格式文件读取多个目标,对多个目标进行探测
5. -c 从配置文件sqlmap.conf中读取目标探测
————————————————
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
评论列表