本文共 9417 字,大约阅读时间需要 31 分钟。
1.Sqlmap介绍
2.Sqlmap环境安装
3.sqlmap下载
1.sqlmap直连数据库
python sqlmap.py -d"mysql"//admin@192.168.21.17:3306/testdb" -f --banner --dbs --users2.sqlmap URL探测
python sqlmap py -u “http://www.target.com/vuln.php?id=1” --banner
3.sqlmap文件读取目标
4.sqlmap google批量注入
python sqlmap.py -g"inurl:".php?id=1""Sqlmap设置HTTP方法
get和put
–method=PUT
Sqlmap设置POST提交参数
–method=post
参数 --data= ""
Sqlmap设置参数分隔符
1.- -param-del=";"
2.- -param-del="&"
Sqlmap设置Cookie头
--cookie --cookie-del -load-cookies --drop-set-cookie
- cookie其实就是身份识别
sqlmap设置User-Agent
–user-agent = ‘指定的user-agent’2.sqlmap设置Host头
3.sqlmap设置referer头、
4.sqlmap设置额外http头
1.sqlmap设置HTTP协议认证
2.sqlmap设置HTTP代理
3.sqlmap设置Tor隐藏网络
4.sqlmap设置延迟
1.sqlmap超时设置
2.sqlmap设置重试次数
3.sqlmap设置随机化参数
4.sqlmap设置日志过滤目标·
1.sqlmap设置忽略401
2.sqlmap设置HTTP协议私钥
3.sqlmap设置安全模式
4.sqlmap设置忽略URL编码
–-safe-url 隔一会就访问一下的安全URL–-safe-post 访问安全URL时携带的POST数据–-safe-req 从文件中载入安全HTTP请求–-safe-freq 每次测试请求之后都会访问一下的安全URL
1.sqlmap设置持久HTTP链接
2.sqlmap设置不接受HTTP body
python sqlmap.py -u "http://172.17.0.1/Less-1/?id=1" --null-connection
- 常用在盲注的过程。- 参数:--null-connection
3.sqlmap设置多线程
python sqlmap.py -u "http://172.17.0.1/Less-1/?id=1" --banner --thread 5
4.sqlmap设置预测输出
1.sqlmap注入介绍
2.sqlmap设置指定注入参数
-p:指定参数进行扫描,不是扫描所有参数,这样可以避免浪费时间到非注入点参数上,从而提高扫描效率。
python sqlmap.py -u "url" -p "id,user-agent"
–skip跳过指定参数扫描,和-p作用相反,它用来跳过需要扫描的参数。
python sqlmap.py -u "url" --skip "id,user-agent"
–param-exclude不对包含具体内容参数的请求进行探测,如不对包含token和session参数的请求进行探测
sqlmap -u "url" --param-exclude="token,session"
–skip-static扫描时忽略非动态参数
sqlmap -u "url" --skip-static
python sqlmap.py -u "http://172.17.0.1/Less-1*/?id=1" --banner
4.sqlmap设置任意注入位置
使用星号(*)来指定注入点python sqlmap.py -u "http://172.17.0.1/Less-20/?id=1" --cookie="uname=admin*" --banner
1.sqlmap强制设置DBMS
默认情况下 sqlmap 会自动识别探测目标 web 应用程序的后端数据库管理系统(DBMS),sqlmap 支持 的 DBMS 种类。
MySQL
Oracle
PostgreSQL
Microsoft SQL Server
Microsoft Access
Firebird
SQLite
Sybase
SAP MaxDB
DB2
参数 --dbms 数据库类型
可以指定数据库来进行探测,参数–dbms 数据库类型。
2.sqlmap强制设置OS系统
默认情况下 sqlmap 会自动探测目标 web 应用程序的后端操作系统,sqlmap 完全支持的 OS 种类 Linux、 Windows,参数 --os 系统类型。
参数 --os 系统类型
3.sqlmap关闭负载转换机制
4.sqlmap关闭字符转义机制
1.sqlmap设置union查询表
2.sqlmap设置DNS露出攻击
3.sqlmap设置二次注入
4.sqlmap识别指纹
1.sqlmap检索DBMS Banner
2.sqlmap检索DBMS当前用户
3.sqlmap检索DBMS当前数据
4.sqlmap检索DBMS当前主机
获取主机名, 参数 --hostname
5.sqlmap检索DBMS当前数据库
获取当前数据库名参数 --current-db
1.sqlmap探测当前用户DBA
参数 --is-dba
2.sqlmap枚举DBMS用户
参数 --users
3.sqlmap枚举DBMS用户密码
参数 --passwords
4.sqlmap枚举DBMS权限
使用 --privileges 参数
1.sqlmap列举数据库名
2.sqlmap枚举数据库表
列举数据库表名, 参数 --tables
3.sqlmap枚举数据表列
列举数据库表的列, 参数 --columns
4.sqlmap枚举数据值
1.sqlmap枚举schema信息
参数 --schema
2.sqlmap检索数据表数量
3.sqlmap获取数据信息
4.sqlmap设置条件获取信息
参数 --where
1.sqlmap暴力破解数据
表名-参数 --common-tables
列名
参数 --common-columns
2.sqlmap读取文件
sqlmap.py -u "http://xxx/x?id=1" --file-read=/etc/passwd
3.sqlmap写入文件
(1)读取本地文件
(2)将读取到的文件写入到远程绝对路径
--file-write
--file-dest
4.sqlmap检索所有信息
- 返回所有的检索信息, 参数 -a 或者--all
1.sqlmap执行系统命令
--os-cmd=OSCMD
2.sqlmap结合metasploit
python sqlmap.py -u"注入点(可以是一个URL)" --os -pwn
只适用于 MySQL和PoatgreSQL数据库
3.注册表介绍
4.sqlmap注册表操作
读取注册表值
参数:--reg-read
写入注册表值
参数:--reg-add
删除注册表值
参数:--reg-del
注册表辅助选项
参数:--reg-key,--reg-value,--reg-data,--reg-type
需要配合之前三个参数使用,例子:
$ python sqlmap.py -u http://192.168.136.129/sqlmap/pgsql/get_int.aspx?id=1 --reg-add --reg-key="HKEY_LOCAL_MACHINE\SOFTWARE\sqlmap" --reg-value=Test --reg-type=REG_SZ --reg-data=1
1.sqlmap加载sqlite会话文件
2.sqlmap加载HTTP文本文件
3.sqlmap设置默认选择选项
4.sqlmap执行系统命令
1.sqlmap设置盲注字符集
2.sqlmap爬取URL
3.sqlmap在CSV输出中使用的分隔字符
4.sqlmap设置输出格式
1.sqlmap探测之前internet连接
--check-internet
2.sqlmap解析和测试表单的输入字段
- 参数:–forms
3.sqlmap设置预计完成时间
--eta
4.sqlmap刷新会话文件
- 参数:–flush-session
1.sqlmap忽略会话中存储的结果
2.sqlmap使用hex函数检索数据
3.sqlmap设置自定义输出路径
4.sqlmap从响应页面解析错误
1.sqlmap强制设置DBMS编码
--encoding=“gbk”
2.sqlmap存储HTTP流量到HAR
--har=""
3.sqlmap筛选具体payload
--test-filter=“row”
4.sqlmap过滤具体payload
-tset-skip=“bnchmark”
-z:将参数简写,如 -z ban(banner),bat(batch)
–alert=“dir”:当发现sql注入时,运行主机系统命令
–beep:当发现sql注入时,发出声音哔哔
–cleanup 清除DBMS udf创建的数据表,清除痕迹
–dependencies:显示依赖项
–disable-coloring :关闭高亮显示
–moblie 使用手机端User-Agent
–offline:使用session,不进行联网探测
–purge-ouput:清除output目录下文件
–skip-waf:绕过waf
–sqlmap-shell :使用sqlmap-shell端,无需在使用sqlmap
–tmp-dir=TMPDIR:指定本地目录用来存储文件
–web-root=WEBROOT 指定站点根目录
–wizard:使用向导式
----answer=ANSEWERS 设置问题答案,在跳转403页面时,或者是否退出探测时,可以设置NOR
YES–gpage 设置goole dork的页码数
–smart:智能探测,当存在大量url时,快速查找可能存在的注入
1.Tamper脚本结构介绍
2.Tamper函数介绍
3.depenencies函数介绍
4.简单案例
charencode,charunicodeencode,equaltolike,greatest,ifnull2ifisnull,multiplespaces,percentage,randomcase,
space2comment,space2plus,space2randomblank,unionalltounion,unmagicquotes
MYSQL:
tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,
multiplespaces,percentage,randomcase,space2comment,space2hash,space2morehash,space2mysqldash,
space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,
xforwardedfor
1.MSSQL Tamper脚本
2.脚本分析方法
3.脚本分析过程中的学习
分析Tamper脚本可以学习绕过技巧以及其它技巧,例如space2maaqlblank.py
4.根据名称判断作用
注入原因
语言分类
登录案例讲解
CMS SQL注入简单讲解1
sqlmap基本用法
MySql5.x数据结构
SQL增删改查
Mysql常用函数
注释
注入分类
get基于报错的sql注入发现
get基于报错的sql注入利用
注入读文件
注入写文件
写入Webshell
Burpsuite抓取http请求
post基于错误单引号注入
post基于错误双引号注入
大小写绕过
双写绕过
编码绕过
内联注释绕过
介绍
HTTP user-Agent
HTTP Referer注入
子主题 1
介绍
过滤内容介绍
mysql update注入
cookie介绍
~注入代码分析
cookie注入利用
介绍
base64注入代码分析
base64注入代码
mysql中的注释符
去除注释符的代码分析
绕过去除注释符的SQL注入
基础
将字符串替换为空
sqli-lab25绕过策略
与普通注入区别
普通
二次
代码分析
实战
危害
extractvalue函数
ExtractValue(xml_frag, xpath_expr)
updatexml函数
UpdateXML(xml_target, xpath_expr, new_xml)
Web漏洞扫描工具
SQL注入点利用
Access偏移注入
Access偏移注入利用场景
Access偏移注入流程
XMind - Trial Version
转载地址:http://zvsqf.baihongyu.com/