知识点

Tamper编写-指纹修改-高权限操作-目录架构

演示案例:

1、数据猜解-库表列数据&字典

2、权限操作-文件&命令&交互式提交方法-POST&HEAD&JSON

3、绕过模块-Tamper脚本-使用&开发

4、分析拓展-代理&调试&指纹&风险&等级

参考文章!!!

1. sqlmap超详细笔记+思维导图 - bmjoker - 博客园

sqlmap详解 - zhengna - 博客园

一、数据猜解-库表列数据&字典

测试:http://vulnweb.com/

--current -db

--tables -D ""

--columns -T" -D"

--dump -C "" -C "" -T ""

二、权限操作-文件&命令&交互式

测试:MYSQL高权限注入

1、引出权限

--is-dba 

--privileges

2、引出文件

--file-read

--file-write

--file-dest

3、引出命令

--os-cmd=

--os-shell

--sql-shell

补充:

1、access这种是用字典猜的,MySQL这种是直接从information_schema查询的

2、如果是mysql,普通用户(非root用户)只有information_schema和一个普通的表,直接查询--tables会显示所有库的中的所有表

3、除了access数据库,其他都是先--is-dba判断是否是数据库管理员/--current-user/--privileges,高权限能读写

--sql-shell

--file-read 读取路径

--os-cmd=命令calc 弹计算器

--os-shell

--dbs 获取所有库

三、提交方法-POST&HEAD&JSON

测试:Post Cookie Json

1、--data "post参数"    -->采用sqlmap自身的访问头去访问

2、-r .\head.txt   -->非常推荐采用抓到的数据包头访问,f12找到请求包,复制下来已确定能访问
如网站限制只能让手机访问,还能解决一种json格式的注入,因为""格式会影响注入

3、--cookie ""

四、绕过模块-Tamper脚本-使用&开发

测试:base64注入有过滤的注入

--tamper=base64encode.py

--tamper=test.py

from lib.core.enums import PRIORITY

......

很多脚本,几行的Python代码,就是字符串的处理,替换删除

测试发现过滤select,tamper中按照格式改大小写,发现过滤了什么才是最难的

五、分析拓展-代理&调试&指纹&风险&等级

1、后期分析调试

-v=(0-6)   #详细的等级(0-6)

--proxy "http://xx:xx" #代理注入

包放到本地,就是看本地代理测试,用别的代理就是用别的代理注入(快代理)

2、打乱默认指纹

--user-agent "" #自定义user-agent

--random-agent  #随机user-agent

-time-sec=(2.5) #延迟响应,默认为5

3、使用更多的测试:测试Header注入

--level=(1-5) #要执行的测试水平等级,默认为1

--risk=(0-3)  #测试执行的风险等级,默认为1‘

这些一提升,就会对数据包所有信息测试注入

小结

如果在一切终焉之时爱在此处.

sql注入暂告一段落

欢迎来访 这是我的小窝~ 网安弱鸡 健身屌丝 好不容易搭出来的 大佬略过我
最后更新于 2025-09-15