zoukankan      html  css  js  c++  java
  • 渗透利器-kali工具 (第三章-5) sqlmap之sql注入一、二

    本文内容:

    • 常见的注入方式
    • Sqlmap-常见测试参数
    • Sqlmap的测试等级
    • 介绍Sqlmap脚本
    • Sqlmap getshell
    • sqlmap小技巧
    • 使用Burp+Sqlmap批量测试
    • 使用Burp插件+sqlmap测试[需要安装sqlmap插件

    ,


    sqlmap之sql注入

    1,常见的注入方式:

      1.sqlmap用于Access数据库注入

      2.sqlmap用于Cookie注入  --cookie

      3.sqlmap用于Post注入  --froms 、--data、抓包

      4.sqlmap用于mysql注入

      绕过waf脚本测试:--tamper "space2morehash.py"

      常见sqlmap使用方法:

        https://www.cnblogs.com/hack404/p/10830239.html

        https://www.cnblogs.com/ichunqiu/p/5805108.html 

    2,Sqlmap-常见的测试参数:

      1.指定参数进行测试:

        参数:*号,和-p选项

      2.使用Post方式提交注入:

        参数:--data选项

      3.Sqlmap扫描登录[1-5]

        当 --level参数设定为2或者2以上的时候,会尝试对Cookie进行注入。

        当 --level参数设定为3或者3以上的时候,会尝试对User-Angent,Referer进行注入。

        参数:--level

      4.自动执行默认选项:

        参数: --batch

      5.使用代理服务器连接到目标URL

        参数:--proxy

      6.自动切换客户端请求头:

        参数:--random-agent

      7.设置测试线程数,默认线程1:

        参数:--threads

      8.获取表中的数量:

        参数:--count

      9.风险等级,共有四个等级,默认为1:

        1.会测试大部分语句

        2.会增加基于时间的测试语句

        3.会增加or语句的sql注入语句。

        参数:--risk

    3,Sqlmap的测试等级:

      1.探测等级[1-5]:

        参数: --level

        共有5个等级,默认为1,sqlmap使用的payload可以在xml/payloads.xml中看到,可以根据相应到的格式添加自己的payload。

        这个从参数不近影响使用哪些payload同时也影响测试的注入点,GET和Post的数据都会尝试,

        大于或等于2的时候会测试cookie,大于3或等于3的时候会检测HTTP User-Agent/Referer在不确定那个payload或者参数为注入点的时候,为了保证全面性,建议使用高的level值。

      2.风险等级[4个等级]

        参数:--risk

        共有四个风险等级,默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加or语句的sql注入测试。

        在有些时候,例如在update的语句中,注入一个or的测试语句,可以导致更新的整个表,可能造成很大的风险。

        测试的语句同样可以在xml/payloads。xml中找到,也可以额自行添加payload。

    4,介绍Sqlmap脚本:

      1.脚本的租用:帮助我们绕过一些WAF,进行测试。

      2.脚本目录:Tamper目录。

      3.有哪些脚本:https://xz.aliyun.com/t/2746

    5,sqlmap get shell:

      1.sqlmap命令操作

      2.sqlmap系统操作:

        --os-shell 产生交互式的操作系统的shell,用来执行cmd命令。

          1.--os-shell系统操作的要求:

            网站必须root权限:--is -dbs

            攻击者需要知道网站的绝对路径

            GPC为off,php主动转义的功能关闭

            secure file priv为空

          2.使用--os-shell之后会生成两个文件:

            上交脚本文件:可以上传小木马、大木马。

            后门文件:保持权限。

    6,是sqlmap小技巧:

      1.sqlmap注入时:

        1.判断可以注入的桉树

        2.判断可以用那种sql注入技术来注入

        3.识别出那种数据库

        4.根据用户选择,读取哪些数据。

      2.sql注入支持五种不同的注入模式:
        1.基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

        2.基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟,语句是否执行[即页面返回时间是否增加]来判断。

        3.基于报错的注入,即页面会返回错误信息,或者把注入的语句的结构直接返回在页面中。

        4.联合查询注入,可以使用union的情况下的注入。

        5.堆查询注入,可以同时执行多条语句的执行时的注入。

      3.sqlmap注入检测:

        如果想观察sqmap对一个点是进行了怎么的尝试判断以及数据读取的,可以使用-v参数

        共有7个等级,默认为1:

          0、只显示python错误以及严重的信息。

          1.同时显示基本信息和警告信息[默认]。

          2.同时显示debug信息。

          3.同时显示注入的payload。

          4.同时显示HTTP请求。

          5.同时显示HTTP响应头。

          6.同时显示HTTP响应页面。

          注:如果你想看到sqlmap发送的测试payload最好的等级就是3.

    7,使用Burp+Sqlmap批量测试:

      sqlmap可以批量扫描包含有request的日志文件,而request日志文件可以通过burpsuite来获取。

      因此通过sqlmap结合Burpsuite工具,可以更搞笑的对应应用程序是否存在sql注入漏洞进行地毯是的扫描。

      步骤:

        1.首先是Burp设置记录log,文件名随便填一个。

        2.把记录的log文件放sqlmap目录下。

        3.sqlmap读log自动测试:

          sqlmap.py -l 文件名 --batch -smart

          batch:自动选yes

          smart:启发式快速判断,节约时间

        4.sqlmap,最后能注入的url会保存到一个文件内,具体目录可以在读取之后查看。

        任意:log文件中如果有sqlmap无法读取的字符[ascii码之外的字符]]会读取失败。

    8,使用Burp插件+sqlmap测试[需要安装sqlmap插件]:

      1.代理监听sqlmap测试语句:

        sqlmap.py -u "http://xx.xxx.xx.x:8804/news.php?id=1" --proxy=http://127.0.0.1:8080 --random-agent

      2.sqlmap快速测试Burp数据包:

        -r参数,从文件读取数据包

      3.使用Burp插件跑sqlmap注入

  • 相关阅读:
    如何配置任意目录下Web应用程序
    Eclipse配置class文件输出目录
    window下搭建Python3.7+selenium3.1.1+pycharm环境
    如何把本地项目上传到GitHub
    Git 如何把master的内容更新到分支
    更新远程代码到本地库
    如何解决本地仓库和远程仓库的冲突(Conflict)
    如何使用Java创建Excel(.xls 和 .xlsx)文件 并写入数据
    Configure Tomcat 7 to run Python CGI scripts in windows(Win7系统配置tomcat服务器,使用python进行cgi编程)
    2019年春季学期第三周作业
  • 原文地址:https://www.cnblogs.com/xz25/p/12847216.html
Copyright © 2011-2022 走看看