sqlmap注入总结

本实验是基于DVWA和sqli-labs的实验环境

实验平台搭建:下载Wamp集成环境,并下载DVWA和sqli-labs和压缩包解压至wamp\www的目录下。安装只要注意Wamp环境的数据库名和密码即可。

sqlmap里涉及到的sql注入原理,请参考http://wt7315.blog.51cto.com/10319657/1828167,实验环境也是基于sqli-labs。

sqlmap里涉及到的有关HTTP头,请参考http://wt7315.blog.51cto.com/10319657/1837595

由于sqlmap的强大,参数也非常多,此次基本将sqlmap的参数总结完了,常用的参数会截图演示。

一:sqlmap简介

SQLMap是一个开放源码的渗透测试工具,它可以自动探测和利用SQL注入漏洞来接管数据库服务器。它配备了一个强大的探测引擎,为最终渗透测试人员提供很多猥琐的功能,可以拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令。

Sqlmap功能

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。sqlmap的功能强大到让你惊叹,常规注入工具不能绕过的话,终极使用sqlmap会有意想不到的效果。

1、判断可注入的参数

2、判断可以用那种SQL注入技术来注入

3、识别出哪种数据库

4、根据用户选择,读取哪些数据

5、可执行情况

6、当前数据库用户名称和拥有的权限

7、发现WEB虚拟目录

8、上传木马getshell

9、绕过防火墙

SQLMap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等。

如果你想观察sqlmap对一个点是进行了怎样的尝试判断以及读取数据的,可以使用-v参数。

共有七个等级,默认为1:

0、只显示python错误以及严重的信息。

1、同时显示基本信息和警告信息。(默认)

2、同时显示debug信息。

3、同时显示注入的payload。

4、同时显示HTTP请求。

5、同时显示HTTP响应头。

6、同时显示HTTP响应页面。

如果你想看到sqlmap发送的测试payload最好的等级就是3。

sqlmap支持五种不同的注入模式:

1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

4、联合查询注入,可以使用union的情况下的注入。(适合用于通过循环直接输出联合查询结果,否则只会显示第一项结果)

5、堆查询注入,可以同时执行多条语句的执行时的注入。

特性:

(1.)sqlmap支持的数据库有:

MySQL,Oracle,PostgreSQL,Microsoft SQL Server,MicrosoftAccess, IBM DB2,SQLite,Firebird,Sybase和SAP MaxDB

(2.)可以提供一个简单的URL,Burp或WebScarab请求日志文件,文本文档中的完整http请求或者Google的搜索,匹配出结果页面,也可以自己定义一个正则来判断那个地址去测试。

(3.)测试GET参数,POST参数,HTTP Cookie参数,HTTP User-Agent头和HTTP Referer头来确认是否有SQL注入,它也可以指定用逗号分隔的列表的具体参数来测试。

(4.)可以设定HTTP(S)请求的并发数,来提高盲注时的效率。

(5.)支持Basic,digest,NTLM ,CA身份验证

(6.)限速:最大并发、延迟发送

(7.)数据库版本、用户、权限、hash枚举和字典破解、暴力破解表列名称

(8.)文件上传下载、UDF、启动并执行存储过程、操作系统命令执行、访问windows注册表

(9.)与w3af、metasploit集成结合使用,基于数据库服务进程提权和上传执行后门。

二、sqlmap的安装和升级

apt-get instal git

git clone https://github.com/sqlmappriject/sqlmap.git sqlmap-dev

升级

sqlmap --update  在线

git pull  离线

三、sqlmap请求

get方法

指定目标

-d: 直接连接数据库 (-d "mysql://user:[email protected]地址:端口/数据库名称")

-u:指定url  (?id=1)

-m:将多个url保存成文件,传给sqlmap (sqlmap -m list.txt)

-r:将http头信息保存到文件,交给sqlmap

-g:google搜索出来的结果 (-g "inurl:\".php?id=1\"")

-p :只想检查的变量

-f :指纹

--users:数据库帐号

--banner:数据库信息

--dbs:有哪些数据库

-a:all

这个应该是大家所熟悉的,sqlmap - u直接加

post方法

1.使用http请求文件,用burpsuite抓包并生成txt文件

sqlmap -r 1.txt

使用burpsuite log文件  (勾选上options中的Misc中的proxy)

sqlmap -l log.txt

HTTPS

sqlmap -u https://1.1.1.1/a.php?id=1" -force-ssl  (默认不是443,在后加其端口)

扫描配置文件

sqlmap -c sqlmap.conf

三、 HTTP数据

1、数据段: -data

get/post都适用

对于post还可以使用链接并将post抓取的源代码用--data,并输入抓取的源代码

sqlmap -u http://"链接" --data="post请求抓取的源代码" --dbs

2、cookie头

--cookie

web应用基于cookie的身份验证,对于post 可以指定cookie

sqlmap -u "..." --cookie="..." --level 2 --dbs

需要注意的是,当level默认为1的时候,默认不扫cookie的内容,必须是level大于等于2才能扫cookie里的内容

3、其他的http头

--user-agent

--random-agent 随机产生user-agent头,也不是随机,是从/usr/share/sqlmap/txt/user-agents.txt,收集了大量的浏览器信息

sqlmap -u "..." --cookie="..." --level 2  --random-agent --dbs

--user-agent="aaaaa"

sqlmap 检查uesr-agent中的注入点,  lever>=3才会去检查user-agent头是否存在注入漏洞

4、host头

--host  level=5,host存在注入的漏洞情况比较少,同时也不建议把级别设置成5

--host="aaaaaa"

每次HOST请求时都会变成一串a

5、referer头

原来所处的页面的url,可通过--referer来指定

--referer  level>=3,才会对referer头进行检测

如:--referer=“aaaa”

6、额外的自定义的header:--headers

每个头单独一行,可以使用\n来换行(名称区分大小写)

四、身份验证

1、基于HTTP协议的身份验证

Basic    基本身份验证

Digest   摘要式身份认证

NTLM     NTLM身份验证(windows)

sqlmap -u "..."  --auth-type Basic --auth-cred "user:pass" ,指明验证类型为Basic,并说明用户名和密码

2、基于客户端证书(比较少见,在以前的网银中比较常见)

当Web服务器需要客户端证书进行身份验证时,需要提供两个文件:key_file,cert_file。

key_file是格式为PEM文件,包含着你的私钥,cert_file是格式为PEM的连接文件。

--auth-cert(官方文档)  /auth-file(sqlmap中-hh所显示的参数)

如:--auth-file="ca.PEM",含有私钥的PEM格式证书文件或PEM格式的证书链文件

3、http(s)代理

主动请求时会被记录,被发现屏蔽

--proxy="http://127.0.0.1:8087"

--proxy-cred="name:pass"  需做身份验证时

--ignore-proxy 忽略系统级代理,通常用于扫描本地网络目标(若在操作系统设置了代理,后续的一切工作都经过代理)

五、sqlmap使用技巧

1、HTTP请求延迟

发送量过大的话,会引起waf等发现,

--delay  每次http(s)请求之间延迟时间,浮点数,单位为妙,默认无延迟

2、 设置请求超时时间

若客户端一直未收到服务器返回的值,就一直等着,所以需要个请求超时时间

--timeout  请求超时时间,浮点数,默认30秒

3、设定重试时间

--retries  http(s)连接超时重传次数,默认3次

4、设定随记改变的参数值

--randomize

长度、类型与原始值保持一致的前提下,值当每次请求随记取值的参数名

sqlmap -u http://1.1.1.1/a.php?id=1 --randomize="id"

5、利用正则表达式过滤目标网址

--scope  使用brup抓取的日志文件,但 日志文件比较大,你只想检测日志中的一个站点或者某一个特征是否存在sql注入

过滤 日志内容,通过正则表达式筛选扫描对象

sqlmap -l burp.lpg --scope="(www)?\.baidu\.(com|net|org)"

sqlmap -l burp.lpg --scope="(19)?\.168\.20\.(1|10|100)"

6、避免过多的错误请求被屏蔽

有的web应用程序会在你多次访问错误的请求时屏蔽掉你以后的所有请求,这样在sqlmap进行探测或者注入的时候可能造成错误请求而触发这个策略,导致以后无法进行。常见情况是在检测盲注阶段会产生大量失败请求,当产生大量错误请求后,服务器端可能因此销毁session

绕过这个策略有两种方式:

1、--safe-url:提供一个安全不错误的连接,每隔一段时间都会去访问一下。

2、--safe-freq:提供一个安全不错误的连接,每次测试请求之后都会再访问一边安全连接。

7、关掉URL参数值编码

--skip-urlencode 默认get方法会对传输内容进行编码,某些web服务器不遵循RFC标准编码,使用原始字符提交数据

8、每次请求时候执行自定义的python代码

--eval每次请求前执行指定的python代码

在有些时候,需要根据某个参数的变化,而修改另个一参数,才能形成正常的请求,这时可以用–eval参数在每次请求时根据所写python代码做完修改后请求。

每次请求更改或增加新的参数值(时间依赖,其他参数值依赖)

sqlmap -u http://1.1.1.1/a.php?id=1&hash=..." --eval="

python sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f

六、OPTIMIZATION优化性能

-o  开启三个性能参数(除--threads)

--predict-output

根据检测方法,比对返回值和统计表内容,不断缩小检测范围,提高检测效率

版本名、用户名、密码、Prervileges、role、数据库名称、表名、列名

与--threads参数不兼容

统计表路径:/usr/share/sqlmap/txt/common-outputs.txt

--keep-alive  使用http(s)长连接,性能好,与--proxy参数不兼容

--null-conection

只获取响应页面的大小值,而非页面具体内容能够

通常用于盲注判断真/假,降低网络带宽消耗

与--text-only参数不兼容(基于页面内容的比较判断真/假)

--threads=THREADS

最大并发线程

盲注时每个线程获取一个字符(7此请求),获取完成后线程结束

默认为1,建议不要超过10,否则可能影响站点可用性

与--predict-output参数不兼容

七、注入

1、-P

sqlmap默认测试所有的GET和POST参数,当–level的值大于等于2的时候也会测试HTTP Cookie头的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。但是你可以手动用-p参数设置想要测试的参数。例如: -p “id,user-anget”

指定扫描的参数,也可指定变量名称,使--level失效

2、--skip

当你使用–level的值很大但是有个别参数不想测试的时候可以使用–skip参数。排错指定的扫描参数,不指定的默认会对全部扫描,然后根据level级别对http头扫描

如:--level=5 --skip="id,uesr-agent"

3、指定数据库

默认情况系sqlmap会自动的探测web应用后端的数据库是什么,但是你如果已经知道的目标是什么数据库了,可以使用--dbms指定数据库节省时间了,提高工作效率了

--dbms  不仅可以指定数据库类型,还可以指定数据库版本

--dbms="mysql"

如:Mysql<5.0>

Oracle<11i>

Microsoft SQL Server <2005>

PostgreSQL

Microsoft Access

SQLite

Firebird

Sybase

SAP MaxDB

DB2

4、指定数据库服务器系统

--os

默认情况下sqlmap会自动的探测数据库服务器系统,支持的系统有:Linux、Windows。

Linux

Windows

5、指定无效的大数字

--invalid-bignum  /--invalid-logical

默认情况下sqlmap使用负值使参数失效 id=13->id=-13

bignum使用大数使参数值失效 id=999999

6、指定无效的逻辑

logical使用布尔判断使值失效 id=3 and 1=2

7、--no-cast

sqlmap在提取数据库数据时,sqlmap默认将所有结果转换为字符串,并且空格替换NULL结果

老版本mysql数据库需要开启此开关

8、--no-escape  不逃逸,关闭使用char替换字符串功能

出于混淆和避免出错的目的,payload中用单引号界定字符串时,sqlmap使用char()编码逃避的方法替换字符串

select ‘foo‘ ->select char(102)+char(111)+char(111)

9、注入payload

--prefix /--sufix  在有些测试时,在构造pylaold需要构造闭合语句,才能实现最后注入的成功

--prefix是加前缀

--sufix加后缀

eg:

sqlmap -u "http://192.168.1.1/a.php?id=1" --prefix"‘)" --suffix "and (‘1‘=‘1"

10、修改注入的数据

--tamper

混淆脚本,用于绕过应用层过滤、IPS、WAF

dpkg -L sqlmap | grep  tamper 查看脚本

sqlmap除了使用CHAR()函数来防止出现单引号之外没有对注入的数据修改,你可以使用–tamper参数对数据做修改来绕过WAF等设备。

--tamper="脚本名称" 多个脚本用逗号隔开

11、探测等级

共有五个等级,默认为1,sqlmap使用的payload可以在/usr/share/sqlmap/xml/payloads中看到,你也可以根据相应的格式添加自己的payload。

这个参数不仅影响使用哪些payload同时也会影响测试的注入点,GET和POST的数据都会测试,HTTP Cookie在level为2的时候就会测试,HTTP User-Agent/Referer头在level为3的时候就会测试。

--level

12、风险等级

共有四个风险等级,默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加OR语句的SQL注入测试。

在有些时候,例如在UPDATE的语句中,注入一个OR的测试语句,可能导致更新的整个表,可能造成很大的风险。

测试的语句同样可以在xml/payloads.xml中找到,你也可以自行添加payload。

--risk

1-4 (默认1无害)

risk升高可造成数据被篡改等风险 (update)

--string

--not-string

--regexp

--code

--text-only

--titles

八、注入技术

1、–technique

检测存在sql注入的技术类型,默认会测试所有的方式。B:Boolean-based-blind  (布尔型型注入)

E:Error-based   (报错型注入)

U:Union query-based  (联合注入)

S:Starked queries (通过sqlmap读取文件系统、操作系统、注册表必须 使用该参数,可多语句查询注入)

T:Time-based blind  (基于时间延迟注入)

2、设定延迟注入的时间

--time-sec

基于时间的注入检测响应延迟时间(默认5秒)

3、设定UNION查询字段数

--union-cols

默认联合查询1-10列,随-level增加最多支持50列

如--time-sec 6-9,测试6-9个字段数

4、设定union查询使用的字符

-union-char

联合查询默认使用NULL,极端情况下NUL可能失败,此时可以手动指定数值

如--union-char 123

5、二阶sql注入

--second-order

有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。–second-order后门跟一个判断页面的URL地址。

6、FINGERPRINT

-f,--fingerprint

-b,--banner

数据库管理系统指纹信息

大多数的数据库系统都有一个函数可以返回数据库的版本号,通常这个函数是version()或者变量@@version这主要取决与是什么数据库。

7、 枚举参数

--current-user 当前数据库管理系统的帐号

--current-db  当前数据库的名称

--hostname   机器的主机名

--users         数据库管理系统所有的帐号

--privileges   查看所有用户权限,加 -U username  指定用户名(CU 表示当前帐号)

--roles       角色

--dsb    查看所有的数据库

--tables,列举数据库表

--exclude-sysdbs  排除系统数据库

-T uesrs -D dvwa -C user -columns

--count  列举数据库表中的字段

--schema -batch 批处理,全部使用默认选项

--is-dba   判断当前的用户是否为管理,是的话会返回True。

--count   获取表中数据个数

8、伪静态

对于伪静态,只需在值前面加*即可

如:valuel/user  ->valuel*/user

9、暴力破解

暴力破解表名

--common-tables

mysql<5.0,没有information schema库

mysql<=5.0,但无权限读取information schema库

微软的access数据集,默认无权读取mysysobjects库

--common-columns 暴力破解列名

(access系统表无列信息)

暴力破解的表在txt/common-tables.txt文件中,列名在txt/common-columns.txt中。可以自行添加。

10、用户自定义函数注入

参数:–udf-inject,–shared-lib

你可以通过编译MySQL注入你自定义的函数(UDFs)或PostgreSQL在windows中共享库,DLL,或者Linux/Unix中共享对象,sqlmap将会问你一些问题,上传到服务器数据库自定义函数,然后根据你的选择执行他们,当你注入完成后,sqlmap将会移除它们。

11、从数据库服务器中读取文件

当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。读取的文件可以是文本也可以是二进制文件。

--file-read   读取系统文件

如--file-read="E:/eula.1028.txt"

把文件上传到数据库服务器中

--file-write

--file-write="123.txt"--file-dest"C:/xampp/htdocs/dvwa/123.txt"

12、运行任意操作系统命令

当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。

在MySQL、PostgreSQL,sqlmap上传一个二进制库,包含用户自定义的函数,sys_exec()和sys_eval()。

那么他创建的这两个函数可以执行系统命令。在Microsoft SQL Server,sqlmap将会使用xp_cmdshell存储过程,如果被禁(在Microsoft SQL Server 2005及以上版本默认止),sqlmap会重新启用它,如果不存在,会自动创建。

--sql-shell

--os-shell

--os-cmd

用–os-shell参数也可以模拟一个真实的shell,可以输入你想执行的命令。

当不能执行多语句的时候(比如php或者asp的后端数据库为MySQL时),仍然可能使用INTO OUTFILE写进可写目录,来创建一个web后门。支持的语言:

1、ASP

2、ASP.NET

3、JSP

4、PHP

十、常规参数

1.-s  sqlmap会话文件保存位置

sqlmap对每一个目标都会在output路径下自动生成一个SQLite文件,如果用户想指定读取的文件路径,就可以用这个参数。

2.-t 记录流量文件保存位置

这个参数需要跟一个文本文件,sqlmap会把HTTP(S)请求与响应的日志保存到那里。

3.–batch

用此参数,不需要用户输入,将会使用sqlmap提示的默认值一直运行下去。

4.强制使用字符编码

--charset 强制字符编码

--charset=GBK

不使用sqlmap自动识别的(如HTTP头中的Content-Type)字符编码,强制指定

5.爬行网站URL

sqlmap可以收集潜在的可能存在漏洞的连接,后面跟的参数是爬行的深度。

--crawl  从起始位置爬站深度

--batch--crawl=3

6.刷新session文件

--fiush-session  清空session

如果不想用之前缓存这个目标的session文件,可以使用这个参数。 会清空之前的session,重新测试该目标。

7.自动获取form表单测试

–forms

如果你想对一个页面的form表单中的参数测试,可以使用-r参数读取请求文件,或者通过–data参数测试。 但是当使用–forms参数时,sqlmap会自动从-u中的url获取页面中的表单进行测试。

8.忽略在会话文件中存储的查询结果

-fresh-quesries 忽略session查询结果

9.使用DBMS的hex函数

--hex  dump非ASCII字符内容时,将其编码为16进制形式,收到后解码还原

10.分析和现实数据库内建报错信息

--parse-errors  将会分析和现实数据库内建报错信息

如:sqlmap.py -u "http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1" --parse-errors

十一、杂项

1.参数助记符

-z

如:sqlmap --batch --random-agent --ignore-proxy --technique=BEU -u 1.1.1.1/a.asp?id=1

sqlmap -z"bat,random,ign,tec=BEU" -u 1.1.1.1/a.asp?id=1

2.检查是否waf/ips/ids

--check-waf

3.http parameter pollution

--hpp

绕过waf的有效方法,尤其对asp/iis和asp.net、iis

4.彻底的waf检查

--identify-waf

彻底的waf检查,支持30多种产品

5.设定会发的答案

–answers  (这个参数....)

当希望sqlmap提出输入时,自动输入自己想要的答案可以使用此参数

如:sqlmap.py -u "http://192.168.22.128/sqlmap/mysql/get_int.php?id=1"--technique=E --answers="extending=N" --batch

6.发现SQL注入时发出蜂鸣声

–beep

发现sql注入时,发出蜂鸣声。

7.模拟智能设备

--mobile

8.清空output文件夹

--purge-output

9.只选择基于错误的检测结果

--smart 当

有大量检测目标时,只选择基于错误的检测结果

10.初级用户向导参数

--wizard 向导

11.自定义输出的路径

–output-dir

sqlmap默认把session文件跟结果文件保存在output文件夹下,用此参数可自定义输出路径 例如:–output-dir=/tmp

12.Meterpreter配合使用

–os-pwn,–os-smbrelay,–os-bof,–priv-esc,–msf-path,–tmp-path

当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数,可以在数据库与攻击者直接建立TCP连接,这个连接可以是一个交互式命令行的Meterpreter会话,sqlmap根据Metasploit生成shellcode,并有四种方式执行它:

1、通过用户自定义的sys_bineval()函数在内存中执行Metasplit的shellcode,支持MySQL和PostgreSQL数据库,参数:--os-pwn。

2、通过用户自定义的函数上传一个独立的payload执行,MySQL和PostgreSQL的sys_exec()函数,Microsoft SQL Server的xp_cmdshell()函数,参数:--os-pwn。

3、通过SMB攻击(MS08-068)来执行Metasploit的shellcode,当sqlmap获取到的权限足够高的时候(Linux/Unix的uid=0,Windows是Administrator),--os-smbrelay。

4、通过溢出Microsoft SQL Server 2000和2005的sp_replwritetovarbin存储过程(MS09-004),在内存中执行Metasploit的payload,参数:--os-bof

由于水平有限,sqlmap的参数也太多,文中若有错误,欢迎指导,同时,也希望各位渗透爱好者可以一起交流。随着时间的推移,技术的积累,博客也会慢慢的修改的。

时间: 2024-10-20 22:09:33

sqlmap注入总结的相关文章

使用sqlmap注入DVWA的SQL Injection菜单

1 使用sqlmap注入DVWA的SQL Injection菜单 本教程中的登陆地址:http://192.168.0.112/dvwa/login.php 1.1 获取cookie信息 1) 使用admin/password登陆系统,通过firebug工具获取cookie信息. 得到的cookie信息如下: security=low; path=/dvwa/; domain=192.168.0.112 PHPSESSID=0bec860709d15f590768b7713c69b52f; pa

Sqlmap注入Base64编码的注入点

不小心删了,找快照才找到的.补回来... 上次遇到一个Base64的注入点,手工注入太麻烦,于是在网上看了一下sqlmap Base64注入的方法,如下: sqlmap -u http://xxxx.com/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称” 其中常用到的bypass脚本绕过SQLMAP主要两个脚本:space2ha

SQLMAP注入教程

/** *    Author :xiaomiao * *    专注于互联网安全,网站开发 * *    如有问题,可以在新浪@苗_创 ***/1.SQLMAP用于Access数据库注入 (1)猜解是否能注入win:  python sqlmap.py -u "http://www.stronkin.com/en/CompHonorBig.asp?id=7" Linux : ./sqlmap.py -u "http://www.stronkin.com/en/CompHon

sqlmap注入小结

sqlmap注入时: 1.判断可注入的参数 2.判断可以用那种SQL注入技术来注入 3.识别出哪种数据库 4.根据用户选择,读取哪些数据 sqlmap支持五种不同的注入模式: 1.基于布尔的盲注,即可以根据返回页面判断条件真假的注入 2.基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断 3.基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中 4.联合查询注入,可以使用union的情况下的注入 5.堆查询

在windows系统和kali中通过sqlmap注入

第1章 在windows系统中通过sqlmap注入 1.1 环境搭建 Sqlmap是目前功能最强大,使用最为广泛的注入类工具,是一个开源软件,被集成于kaliLinux, 由于sqlmap是基于Python编写,所以需要在系统中先安装好2.7.x版本的Python,然后将下载好的sqlmap放在Python2.7目录下,这里Python安装我就不一一截图了,因为都是使用默认安装,只是安装的时候根据需要可以修改下安装路径. 在Windows下首先把下载好的sqlmap放在Python路径下 然后我

兽哥出品----&gt;sqlmap注入,杀入靶机

Sqlmap 实践----->怼自己的靶机      今天兽哥准备拿出来点干货给大家尝尝,是咸是甜自任君品尝   靶机之前已经文章说过 用phpstudy 链接 dvwa 搭建一个环境   而后呢,我们要使用抓包软件抓一下dvwa的cookie     让我们先来看一下演示:   首先进入dvwa 将难度设置为low(为了演示方便)         接着呢 要使用用抓包 抓出dvwa登录时的cookie     首先配置代理,在这里呢  我设置代理端口为默认:8080 如下图所示        

SQLMAP注入json格式数据

当注入点在json格式数据中时,SQLMAP可能会犯傻,导致找不到注入点, 使用-p指定参数又不好指定json格式中的字段, 这个时候就需要人工修改一下注入的json数据,使SQLMAP能够找到注入参数: 导致SQLMAP犯傻的json输入类似如下: {"name":["string"]} 将其修改为以下两种形式都可以使SQLMAP找到该注入点(而不是直接跳过): // 方式1,加* {"name":["string*"]} 

Sqlmap注入技巧集锦

当我们注射的时候,判断注入 http://site/script?id=10 http://site/script?id=11-1 # 相当于 id=10 http://site/script?id=(select 10) # 相当于 id=10 http://site/script?id=10 and 1=1 #失败 通过判断可发现and和or被过滤 http://site/script?id=10– # 失败 http://site/script?id=10;– #失败 http://sit

Sqlmap注入技巧收集整理

TIP1 当我们注射的时候,判断注入 http://site/script?id=10http://site/script?id=11-1 # 相当于 id=10http://site/script?id=(select 10) # 相当于 id=10 http://site/script?id=10 and 1=1 #失败 通过判断可发现and和or被过滤http://site/script?id=10– # 失败http://site/script?id=10;– #失败http://sit