sqlmap

作者: 手捧樱花v | 来源:发表于2020-07-09 12:27 被阅读0次
  1. 自动化使用方式
    1)浏览器F12提取request header + sqlmap命令 需要手动加-cookie --data
    2) bp proxy中日志(勾选上options中的Misc中的proxy)导出为txt sqlmap -r sakura.txt --dbs --smart --batch 请求可批量
    3)bp中安装sqlmap插件gason-0.9.6.jar 根据请求右键使用sqlmap发送
    4)常使用repeater和intruder进行attack 多payload选择cluster bomb payload选择文件进行参数替换 (密码不变多次循环账户名不会导致密码多次错误被封)
    5)常用参数 --current-db -g -r -table -dbs -hh
    6)常见注入点 ?id=1 若是/id/1/则/id/1*/处理 星号后面众生平等
    7)Google黑语法进行测试 sqlmap -g "inurl:login.php?id=" ip可能会被屏蔽
    8)支持的数据库MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
    9)优化性能 --keep-alive --null-connection不接受body -thread <=10 -o开启所有优化
  2. 学习sqlmap可使用vulnerables/web-dvwa镜像 可进行基本sql注入点操作
docker run --rm -it -p 80:80 -p 3306:3306 vulnerables/web-dvwa
# If you are using MariaDB then you cannot use root, you must use create a dedicated DVWA user.
#   See README.md for more information on this.
$_DVWA = array();
$_DVWA[ 'db_server' ]   = '127.0.0.1';
$_DVWA[ 'db_database' ] = 'dvwa';
$_DVWA[ 'db_user' ]     = 'app';
$_DVWA[ 'db_password' ] = 'vulnerables';

配置文件目录:/var/www/html/config

  1. 安装:brew install sqlmap

  2. sqlmap功能
    sqlmap注入方法

  3. 检测类型:
    B:Boolean-based-blind (布尔型型注入)
    E:Error-based (报错型注入)
    U:Union query-based (联合注入)
    S:Starked queries (通过sqlmap读取文件系统、操作系统、注册表必须 使用该参数,可多语句查询注入)
    T:Time-based blind (基于时间延迟注入)

  4. 注入类型:
    基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
    基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
    基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
    联合查询注入,可以使用union的情况下的注入。(适合用于通过循环直接输出联合查询结果,否则只会显示第一项结果)
    堆查询注入,可以同时执行多条语句的执行时的注入。

相关文章

网友评论

      本文标题:sqlmap

      本文链接:https://www.haomeiwen.com/subject/esujcktx.html