sqlmap使用技巧(2)

2021-10-06 09:32:12 字數 1799 閱讀 2021

引數:–user-agent和–random-agent

預設情況下sqlmap傳送的http請求中的user-agent值為:

sqlmap/1.0-dev-******x (
引數 --user-agen顧名思義就是修改資料報中的user-agent那一項,而–random-agent則是針對–random-agent太過於繁瑣,我們記不住拿不到相關–random-agent,所以可以用random-agent從檔案./txt/user-agents.txt中隨機地取乙個user-agent。 注:level3 以上會有檢測是否存在user-agent注入

useragent注入課參考sqli lesson-18

引數:–host

host是指定資源所在的伺服器位置

使用該引數可以手動指定http頭中的host值。

當「–level」設定為5或更高時,sqlmap會檢測host是否存在注入漏洞

引數:–referer

對請求中url的原始獲取方

使用該引數可以指定http頭中的referer值。sqlmap傳送的http請求頭部預設無referer欄位。

當「–level」設定為3或更高時,sqlmap會檢測referer是否存在注入漏洞

引數:–headers

-headers語法稍微複雜一些

使用該引數可以在sqlmap傳送的http請求報文頭部新增字段,若新增多個字段,用「\n」分隔。我們寫乙個命令作為示範:

sqlmap.py -u "" -v 5 --headers  

"host:www.baidu,com\ncookie: *********\nuser-agent:***x"

在此我們講解一下-v 5 使用-v 3就可以顯示注入的payload,4,5,6還可以顯示http請求,http響應頭和頁面。

引數:–auth-type和–auth-cred

這些引數用於進行身份認證。「–auth-type」用於指定認證方式,支援以下三種身份認證方式:

basic

digest

ntlm

「–auth-cred」用於給出身份認證的憑證(就是使用者名稱密碼),格式是「username:password」。

有關http的認證方式我們後面會發文講述

引數:–proxy、–proxy-cred、–proxy-file和–ignore-proxy –tor、–tor-type、–tor-port和–check-tor

使用引數「–proxy」來設定乙個http(s)**,–proxy-cred提供身份認證的憑證, 使用引數「–proxy-file」指定乙個儲存著**列表的檔案,sqlmap會依次使用檔案中的**,當某個**有任何連線問題時就會被棄用而換下乙個**。 使用引數「–ignore-proxy」忽略本地**設定。

sqlmap.py -u 「 -proxy "113.195.224.34 」

sqlmap.py -u 「 -proxy-file 檔案路徑

**伺服器位址可以自行尋找

如果要求高度嚴謹的匿名性可以使用引數「–check-tor」,加上該引數後sqlmap會確保所有流量都走tor**,若tor**失效,sqlmap會發出警告並退出。檢測方法是訪問are you using tor?。

sqlmap使用技巧(1)

1 直連資料庫 d 2 直接對單一url進行探測 u 3 批量掃瞄注入 g 4 強制指定請求方法 method 5 引數 data 此引數是把資料以post方式提交,sqlmap會像檢測get引數一樣檢測post的引數。也就是將資料的提交方式隱式的改為post。6 指定分隔符 param del 上...

Sqlmap使用教程

sqlmap也是滲透中常用的乙個注入工具,其實在注入工具方面,乙個sqlmap就足夠用了,只要你用的熟,秒殺各種工具,只是乙個便捷性問題,sql注入另一方面就是手工黨了,這個就另當別論了。sqlmap支援五種不同的注入模式 mysql,oracle,postgresql,microsoft sql ...

sqlmap 基本使用

原文 遇到sql注入就sqlmap一把梭,有一說一,這個工具確實好用,不過還是要了解sql注入原理,不然只能做個指令碼小子,簡單了解一下 介紹之前,先簡單了解一下sqlmap的引數,可以利用 sqlmap h 查詢,這裡簡單介紹幾個常用的 u url r 檔案 dbs 獲取庫名 d 庫名 table...