.png)
知识点
Tamper编写-指纹修改-高权限操作-目录架构
演示案例:
1、数据猜解-库表列数据&字典
2、权限操作-文件&命令&交互式提交方法-POST&HEAD&JSON
3、绕过模块-Tamper脚本-使用&开发
4、分析拓展-代理&调试&指纹&风险&等级
参考文章!!!
1. sqlmap超详细笔记+思维导图 - bmjoker - 博客园
一、数据猜解-库表列数据&字典
--current -db
--tables -D ""
--columns -T" -D"
--dump -C "" -C "" -T ""
二、权限操作-文件&命令&交互式
测试:MYSQL高权限注入
1、引出权限
--is-dba
--privileges
2、引出文件
--file-read
--file-write
--file-dest
3、引出命令
--os-cmd=
--os-shell
--sql-shell
补充:
1、access这种是用字典猜的,MySQL这种是直接从information_schema查询的
2、如果是mysql,普通用户(非root用户)只有information_schema和一个普通的表,直接查询--tables会显示所有库的中的所有表
3、除了access数据库,其他都是先--is-dba判断是否是数据库管理员/--current-user/--privileges,高权限能读写
--sql-shell
--file-read 读取路径
--os-cmd=命令calc 弹计算器
--os-shell
--dbs 获取所有库
三、提交方法-POST&HEAD&JSON
测试:Post Cookie Json
1、--data "post参数" -->采用sqlmap自身的访问头去访问
2、-r .\head.txt -->非常推荐采用抓到的数据包头访问,f12找到请求包,复制下来已确定能访问
如网站限制只能让手机访问,还能解决一种json格式的注入,因为""格式会影响注入
3、--cookie ""
四、绕过模块-Tamper脚本-使用&开发
测试:base64注入有过滤的注入
--tamper=base64encode.py
--tamper=test.py
from lib.core.enums import PRIORITY
......
很多脚本,几行的Python代码,就是字符串的处理,替换删除
测试发现过滤select,tamper中按照格式改大小写,发现过滤了什么才是最难的
五、分析拓展-代理&调试&指纹&风险&等级
1、后期分析调试
-v=(0-6) #详细的等级(0-6)
--proxy "http://xx:xx" #代理注入
包放到本地,就是看本地代理测试,用别的代理就是用别的代理注入(快代理)
2、打乱默认指纹
--user-agent "" #自定义user-agent
--random-agent #随机user-agent
-time-sec=(2.5) #延迟响应,默认为5
3、使用更多的测试:测试Header注入
--level=(1-5) #要执行的测试水平等级,默认为1
--risk=(0-3) #测试执行的风险等级,默认为1‘
这些一提升,就会对数据包所有信息测试注入
小结
如果在一切终焉之时爱在此处.
sql注入暂告一段落
Comments NOTHING