sqlmap

xff头使用sqlmap注入(心血来潮的分享)

假如想象 提交于 2020-01-23 13:08:50
今天看见墨者学院的一个靶场 x-forwarded-for注入靶场 我很少逛墨者学院,一直在看书 激动的我,测试了下,咳咳,小白文,大佬勿喷 开始进行判断是否存在xff注入 xff头是记录我们的ip,所以~~~~ 所以先随便输入下账号密码,然后再抓个包,看下返回包 于是我手动添加下X-Forwarded-For,看是否可以伪造ip 发现我随便写下就可以了,那说明这个地方有交互 先把这个数据包复制粘贴到sqlmap目录下 然后使用 sqlmap.py -r 2.txt -dbs 这个是跑数据库,如果不会sqlmap的话可以看下其他文章,或者我后期写一下 这个txt文件是自己创建的,所以名字你自己定义 然后再xff头加个*号,知道sqlmap跑哪里 于是乎,就跑出来了 来源: CSDN 作者: YoungScript 链接: https://blog.csdn.net/HolicU/article/details/104074715

vulnhub靶机DC-9渗透测试

前提是你 提交于 2020-01-22 02:41:13
一、信息收集 首先用netdiscover确定靶机IP: 确定靶机IP为:192.168.1.109后开始扫描它的端口开放情况: namp -sV -A -p 0-65535 1192.168.1.109 发现它只开放了22和80端口,发现ssh服务被过滤掉了,这就使我们用不了ssh服务,先不管它。然后先访问一下80端口: 是一个这样的页面,其中还有4个选项,依次点开以后并没有什么发现,但是它存在一个表单,在这里就很有可能存在着注入漏洞,所以我们先尝试着用sqlmap跑一下: sqlmap -u "http://192.168.1.109/results.php" --data "search=1" --dbs 的确存在着注入漏洞,发现有个users库,先把它爆出来看看会有什么东西: sqlmap -u "http://192.168.1.109/results.php" --data "search=1" -D users --tables sqlmap -u "http://192.168.1.109/results.php" --data "search=1" -D users -T UserDetails --dump 这里是那些员工这账号和密码,后面可能会用到,先放着,然后再回过来爆另一个员工库看看会有什么东西: sqlmap -u "http://192.168.1

sqlmap参数说明第三节

江枫思渺然 提交于 2020-01-17 08:22:30
1. sqlmap -u “http://www.xxx.com” --user-agent==“设置的user-agent” 当我们正常注入一个站点的时候,sqlmap工具默认的user-agent会容易引发安全限制,导致无法在继续注入,这时候我们通过设置–user-agent参数来进行user-agent的设置,对目标进行注入,就会不容易出发安全限制了。 2. sqlmap -u “http://www.xxx.com” --random-agent 这个参数代表随机一个user-agent 这样更能摆脱限制,也更方便进行扫描注入。 3.小知识:当对cookie中的值进行注入时候,sqlmap的level等级需要设置2以上 ,当对user-agent注入的时候,需要设置level等级为3。当想要在user-agent的地方注入的时候,可以在后面加入* 4.当对http响应头,host位置进行探测的时候,需要将sqlmap的level等级调整为5,才能对host位置进行探测。 5.当对http响应头,refere位置进行探测。sqlmap的lvevel等级为3及以上。 来源: CSDN 作者: weixin_41467564 链接: https://blog.csdn.net/weixin_41467564/article/details/103991375

py脚本工具使用

a 夏天 提交于 2020-01-16 16:28:01
用cmd运行py文件: 1.cd到文件夹 2.cmd输入python xxx.py即可运行 有时还会加参数,就 python xxx.py http://123.123.123.123(那pycharm运行咋加参数) @sqlmap 将sqlmap文件夹放在python2的文件夹中,打开cmd命令行,进入sqlmap文件夹即可 (sqlmap只能python2,我的python3在C:\Program Files (x86)\Python37-32) 来源: https://www.cnblogs.com/quella30028/p/12201510.html

SQLMap基本使用方法及简单介绍

情到浓时终转凉″ 提交于 2020-01-14 17:49:29
SQLMap介绍 SQLMap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定URL的SQL注入漏洞,SQLMap支持的数据库有MySQL、Oracle、Microsoft Access、PostgreSQL、Microsoft SQL Server、IBM DB2、SQLite、Sybase和Firebird等。SQLMap主要使用了以下五种SQL注入技术。 联合查询注入:在可以使用Union的情况下的注入 报错注入:在页面可以返回错误信息,或者把注入的语句的结果直接返回到页面中 堆查询注入:可以同时执行多条语句时的注入 基于布尔类型的盲注:可以根据返回页面判断条件真假的注入 基于时间的盲注:在不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已经执行(即页面返回时间是否增加)来判断 SQLMap的强大的功能包括数据库指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时实行任意命令。 SQLMap基本命令 在SQLMap中可以使用 sqlmap.py -h来查看SQLMap的参数以及用法 1、判断该url是否存在注入 假设目标是http://127.0.0.1/sql/Less-1/?id=1,判断其是否存在注入的命令如下所示 sqlmap.py -u "http://127.0.0.1/sql/Less-1/?id=1"

Sqlmap的简单使用

半世苍凉 提交于 2020-01-10 21:14:00
目标地址:192.168.137.1/sql1/Less-1/?id=1(自己搭建的平台),用的是kali虚拟机 1.sqlmap -u 192.168.137.1/sql1/Less-1/?id=1 2.sqlmap -u 192.168.137.1/sql1/Less-1/?id=1 --dbs 爆出数据库 3.sqlmap -u 192.168.137.1/sql1/Less-1/?id=1 -D dvwa --tables 爆出表名 4.sqlmap -u 192.168.137.1/sql1/Less-1/?id=1 -D dvwa -T users --columns 爆出列名 5.sqlmap -u http://192.168.137.1/sql1/Less-1/?id=1 -D dvwa -T users -C user,password --dump 爆出用户和密码 来源: https://www.cnblogs.com/walkwaters/p/12177997.html

安全测试学习之SQLMap

淺唱寂寞╮ 提交于 2020-01-09 23:12:45
一、初识 SQLMap SQLMap 是一个自动化的 SQL 注入工具,其作用是扫描、发现并利用给定 URL 的 SQL 注入漏洞。其可以完成的任务包括: 1)判断可以注入的参数 2)判断可以用哪种sql技术注入 3)识别出数据库类型 4)根据用户选择读取数据 二、5种SQL注入技术 1、基于布尔类型的注入 根据返回页面判断条件真假 2、基于时间的注入 判断时间延迟语句是否执行 3、基于报错注入 页面会返回报错信息 4、联合查询注入 在可以使用union的情况下的注入 5、堆查询注入 可以同时执行多条语句时的注入 三、安装 下载 sqlmap 并放在 python(2.7) 的安装目录下 四、运用 1、判断是否存在注入的命令: 在 windows 命令行下,进入 python 安装目录,执行命令 python sqlmap.py -u http://xxxxxxx/xxxxx 扫描结果通常在C盘 AppData\Local\sqlmap\output’url’ 目录下 2、POST注入 1)拦截POST请求 2)将请求复制到 txt 文件中并保存 3)执行命令 python sqlmap.py -r sql-test.txt -p param -r 是指定 txt 文件(sql-test.txt),-p 是指定要注入的参数(param) 3、Cookie注入 –level

sqlmap注入使用方法

余生长醉 提交于 2020-01-08 09:45:33
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 1.SQLMAP用于Access数据库注入 (1)猜解是否能注入 win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" Linux : ./sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" (2)猜解表 win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --tables Linux: ./sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --tables (3)根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表) win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --columns -T admin Linux: ./sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --columns -T admin (4)根据字段猜解内容

sqlmap with error ValueError: _type_ 'v' not supported

假如想象 提交于 2020-01-06 19:32:12
问题 sqlmap version 0.9 mac os el capitan 10.11.1 (15B42) python sqlmap.py Traceback (most recent call last): File "/opt/application/PentestTool/sqlmap/sqlmap.py", line 22, in from lib.controller.controller import start File "/opt/application/PentestTool/sqlmap/lib/controller/controller.py", line 11, in from lib.controller.action import action File "/opt/application/PentestTool/sqlmap/lib/controller/action.py", line 8, in from lib.controller.handler import setHandler File "/opt/application

sqlmap使用教程

百般思念 提交于 2019-12-31 02:34:02
前言 本文是介绍sqlmap在sql注入时的使用,由于本身sqlmap拥有的复杂的功能,想要把sqlmap全部介绍完成是非常困难的,但同样由于sqlmap拥有的复杂的功能,能给我们在渗透时提供极大的便利性,节省了时间成本。sqlmap的功能我在这里不会全部讲述,只会讲述一部分,但在日后的使用中我会将新使用的部分写出来,下面开始正文部分。 sqlmap使用 测试环境 1.kali一台(自带sqlmap工具) 2.windows 7 phpstudy (http主机) 如果有对sql注入不熟悉的可以看我前面一篇博客 https://blog.csdn.net/qq_40252049/article/details/103612674 下面开始 流程 确定网络连接 kali上成功连接到网站 http://localhost/sqlilab/sqlilab/Less-1/ 进入kali中sqlmap输入 sqlmap -u “http://localhost/sqlilab/sqlilab/Less-1/?id=1” 结果如下图: 注意sqlmap其中有一点,sqlmap中会有一些交互式语句,会提醒你是否使用?如果想要全部选是输入下面命令 sqlmap -u “http://localhost/sqlilab/sqlilab/Less-1/?id=1” --batch sqlmap -u