小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

时间:2022-09-26 14:59:32

sqlmap自动注入

Enumeration【数据枚举】

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

--privileges -U username【CU 当前账号】

-D dvwa -T users -C user --columns   【指定数据库,表,列】

--exclude-sysdbs  【排除系统层的库】

*******************************************************************************

#查具体数据  【前提:当前数据库用户有权读取information_schema库】

--schema --batch --exclude-sysdbs  元数据【--batch:批处理,使用默认选项,直接出结果】
--count  【计数】
Dump数据
--dump, -C, -T, -D, --start, --stop
--dump-all --exclude-sysdbs

--sql-query "select * from users"  【前提:已查询得知数据库的表和列;自定义SQL查询语句】

******************************************************************************

Brute force【当无权限访问information_schema,使用暴力破解

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

须知

1、Mysql < 5.0 , 没有 information_schema 库
2、Mysql >= 5.0 但无权读取information_schema 库

3、使用的是微软的access数据库,默认无权读取MSysObjects

--common-columns  (Acess系统表无列信息)  【若不指定列,默认为当前列】

UDF injection【自定义参数注入,属于高级注入】

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

编译共享库创建并上传至DB Sever,以此生成UDF实现高级注入

上传文件格式:Linux:shared object  Windows:DLL

File system【文件系统的访问】

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

--file-read="/etc/passwd"
--file-write="shell.php" --file-dest "/tmp/shell.php"   【注入文件必须存放在当前目录;上传存放的目标目录】

#默认存储在:.sqlmap/output

 OS  【操作系统的访问】

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

LINUX系统:Mysql、postgresql

上传共享库并生成sys_exec()、sys_eval()两个UDF

Windows系统:Mssql

利用xp_cmdshel存储过程(有就用,禁就启,没就建)

--sql-shell  【SQL的shell】

 Windows Registry  【windows系统注册表  前提:当前用户有权限对注册表进行操作】

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

--reg-read

--reg-add

--reg-del

--reg-key、--reg-value、--reg-data、--reg-type

例如:sqlmap –u="http://1.1.1.1/a.aspx?id=1" --reg-add --reg-key="HKEY_LOCAL_MACHINE\SOFTWARE\sqlmap" --reg-value=Test --reg-type=REG_SZ --reg-data=1

General  【一般性函数】

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

-s:修改sqlite会话文件保存位置

默认:.sqlmap/output

-t:修改记录流量文件保存位置

默认:.sqlmap/output

--charset:强制字符编码

--charset=GBK

--crawl:指定从起始位置爬网深度

--batch --crawl=3

--csv-del:指定其他分割符  【dump数据 默认存于” ,”分割的CSV文件】

--csv-del=";"

--dbms-cred:指定数据库账号【前提:有数据库管理系统的账号密码】

#查过的数据都保存在Session中

--flush-session:清空Session  【当我们再次查询相同站点的查询,其查询内容为前一次保存的Session数据】

--force-ssl:针对https网站进行查询

--fresh-queries:忽略Session查询结果

--hex:以十六进制(原数据)形式dump非ASCII字符内容,收到后解码还原,只是作用于通道

sqlmap -u "http://<ip>/s.php?id=1" --hex -v 3

--output-dir=/tmp  【指定输出数据的目录】

--parse-errors: 分析和现实数据库内建报错信息,来判断漏洞

sqlmap.py -u "http://<id>/sqlmap/a.asp?id=" --parse-errors

 --save:将命令保存成配置文件,指定保存位置 【】

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

Miscellaneous 【杂项】

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

-z:参数助记符  【可简写,参数写成参数集合】

如:sqlmap --batch --random-agent --ignore-proxy --technique=BEU -u "1.1.1.1/a.asp?id=1"

sqlmap -z "bat,random,ign,tec=BEU" -u "1.1.1.1/a.asp?id=1"

--answer:设定不同的问题的参数【类似--batch】

sqlmap -u "http://<ip>/a.php?id=1" --technique=E --anser="extending=N" --batch

--check-waf:检测WAF/IPS/IDS

--hpp:HTTP parameter pollution  【本质,WEB上的一个漏洞】

绕过WAF/IPS/IDS的有效方法

尤其对ASP/IIS和ASP.NET/IIS

--identity-waf:彻底的waf/ips/ids检查  【因为有些WAF只过滤第一次出现的username】

支持30多种产品

*************************************************************************

--mobile:模拟智能手机设备

--purge-output:清除output文件夹

--smart:当有大量检测目标时,只选择基于错误的检测结果

--wizard:向导

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous的更多相关文章

  1. 小白日记45:kali渗透测试之Web渗透-SqlMap自动注入(三)-sqlmap参数详解-Optimization&comma;Injection&comma;Detection&comma;Techniques&comma;Fingerprint

    sqlmap自动注入 Optimization [优化性能参数,可提高效率] -o:指定前三个参数(--predict-output.--keep-alive.--null-connection) - ...

  2. 小白日记44:kali渗透测试之Web渗透-SqlMap自动注入(二)-sqlmap参数详解REQUEST

    Sqlmap自动注入(二) Request ################################################### #inurl:.php?id= 1. 数据段:--d ...

  3. 小白日记43:kali渗透测试之Web渗透-SqlMap自动注入(一)-sqlmap参数详解TARGET

    SqlMap自动注入(一) sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞[动态页面中get/post参数.cookie.HTTP头].它由Python语言开发 ...

  4. 小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

    扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA[默认账号/密码:admin/password] #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察[减少 ...

  5. 小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

    WEB渗透-skipfish Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式. 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探 ...

  6. 小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)

    扫描工具-Burpsuite 公共模块 0.Spider 爬网 手动爬网 先禁用截断功能 手动将页面中点击所有连接,对提交数据的地方,都进行提交[无论内容] 自动爬网[参数设置] 指定爬网路径,否则其 ...

  7. 小白日记47:kali渗透测试之Web渗透-XSS(一)

    XSS [推荐书籍:XSS跨站脚本攻击剖析与防御] xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/ ...

  8. 小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)

    webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用 ...

  9. 小白日记54:kali渗透测试之Web渗透-补充概念(AJAX,WEB Service)

    补充概念 AJAX(异步javascript和XML) Asynchronous javascript and xml 是一个概念,而非一种新的编程语言,是一组现有技术的组合 通过客户端脚本动态更新页 ...

随机推荐

  1. 内核移植和文件系统制作(3)Ramdisk简介和常见问题

    一,Ramdisk简介: Ramdisk是一种基于内存的虚拟文件系统(并非一个实际的文件系统),它将一部分固定大小(这个大小在编译内核的make menuconfig时配置)的内存当作硬盘一个分区来使 ...

  2. 大数据架构-使用HBase和Solr将存储与索引放在不同的机器上

    大数据架构-使用HBase和Solr将存储与索引放在不同的机器上 摘要:HBase可以通过协处理器Coprocessor的方式向Solr发出请求,Solr对于接收到的数据可以做相关的同步:增.删.改索 ...

  3. 下面就介绍下Android NDK的入门学习过程(转)

    为何要用到NDK? 概括来说主要分为以下几种情况: 1. 代码的保护,由于apk的java层代码很容易被反编译,而C/C++库反汇难度较大. 2. 在NDK中调用第三方C/C++库,因为大部分的开源库 ...

  4. layer 弹出子页面然后给父页面赋值

    //----赋值 并关闭当前页面 开始---- FunctionActionDeleteXZ = function (CompanyId, RelCompanyName) { parent.$(&qu ...

  5. Ruby on Rails Tutorial 第二章 之 toy&lowbar;app项目搭建

    (第一章小结) 第一步:生成项目骨架 $ rails _4.1.6_ new toy_app 第二步:修改Gemfile 第三步:安装gem $ bundle install --without pr ...

  6. httpClient模拟浏览器发请求

    一.介绍 httpClient是Apache公司的一个子项目, 用来提高高效的.最新的.功能丰富的支持http协议的客户端编程工具包.完成可以模拟浏览器发起请求行为. 二.简单使用例子 : 模拟浏览器 ...

  7. 变更到Android4&period;4的问题

    更新到Android 4.4,写了个小程序.发现运行不起来了.抛空指针异常.debug模式下,发现在onCreate方法中获取Button是null. Android 4.4把layout进行了重组, ...

  8. 转载:每个C&plus;&plus;开发者都应该使用的十个C&plus;&plus;11特性

    这篇文章讨论了一系列所有开发者都应该学习和使用的C++11特性,在新的C++标准中,语言和标准库都加入了很多新属性,这篇文章只会介绍一些皮毛,然而,我相信有一些特征用法应该会成为C++开发者的日常用法 ...

  9. 清理sqlserver 2012 日志文件

    http://www.cnblogs.com/q149072205/p/4380944.html 1.先把数据库设置为简单模式(右击数据库名->点'属性'->点'选项'->恢复模式改 ...

  10. Docker容器学习与分享09

    Docker容器之间的相互通信 先新建两个不同的网段,就用分享08里的两个网段作为新建的网段. [root@promote ~]# docker network ls NETWORK ID NAME ...