Web滲透之Web利器合集 sqlmap使用手冊

2021-10-08 09:17:01 字數 2858 閱讀 1775

--os-cmd=

--sql-shell

8.讀取伺服器指定檔案

9.更新

-u指定注入點url

-r 指定檔案

–dbs跑庫名

-d指定資料庫

–tables跑錶名

-t指定表

–columns跑字段

-c指定字段

–dump跑資料[敏感指令]

–count檢視資料量

cookie注入:

–cookie 『id=66』 --level 2

post注入:

【】burp抓包,儲存為1.txt

-r 1.txt -p username -p指定注入點,或者在資料報中加*

【】設定data

–data 「username=321456&password=123asd」

【】自動模式

–forms

–flush-session 清除快取,重新測試

–random-agent 選擇隨機user-agent請求頭

–delay=1 每次探測延遲1秒

–proxy 指定**,–proxy 「 使用本地1080埠

–batch 自動執行預設選項

–threads 設定測試執行緒數,預設執行緒1

–start指定開始的行

–stop指定結束的行

–risk 風險等級

共有四個等級,預設為1

1會測試大部分語句,2會增加基於事件的測試語句,3會增加or語句的sql注入測試

–level 指定測試的等級

1-5 level等級越高檢測越詳細

例如:level大於2會檢測cookie注入,大於3會檢測頭注入

-v 觀察sqlmap對乙個點是進行了怎樣的嘗試判斷以及讀取資料的

共有7個等級,預設為1

0:只顯示python錯誤以及嚴重的資訊。

1:同時顯示基本資訊和警告資訊。(預設)

2:同時顯示debug資訊。

3:同時顯示注入的payload。

4:同時顯示http請求。

5:同時顯示http響應頭。

6:同時顯示http響應頁面。

注:如果你想看到sqlmap傳送的測試payload最好的等級就是3。

-g 使用google搜尋注入(需要外網)

sqlmap -g inrul:php?id=

–current-user 獲取當前使用者名稱

–current-db 獲取當前資料庫名稱

–is-dba 判斷當前使用者是否為dba,如果是true可以嘗試直接拿webshell,直接寫木馬

–users列出sqlserver所有使用者

–passwords 列舉資料庫使用者密碼

-f 啟用廣泛的指紋識別

-b 檢測資料庫指紋

–hostname 列舉主機名稱

–identify-waf 檢測waf資訊

–tamper

指令碼檔案在tamper資料夾中,我們也可以在網上找到更多的tamper。

–tamper」space2morehash.py」 雜湊編碼

–tamper unmagicquotes指定寬位元組注入。呼叫了指令碼unmagicquotes.py

產生互動式的作業系統的shell,用來執行cmd命令

系統要求:

(1)**必須是root許可權

(2)攻擊者需要知道**的絕對路徑(因為要寫個木馬進去)

(3)gpc為off,php主動轉義的功能(魔術引號:magic_quotes_gpc)關閉(預設為關)

(4)secure_file_priv為空(預設為空)

會用到select <?php phpinfo() ?> into outfile d:\admin\shell.php

php中的loadfile和outfile為匯入匯出檔案

使用–os-shell之後會生成兩個檔案

第乙個為指令碼檔案

第二個為後門檔案

可是我們不知道引數名。我們也可以自己上傳乙個

執行cmd命令

產生乙個互動式的sql shell,用來執行sql命令

–file-read=/etc/passwd

–file-read=d:/test.txt

cd /usr/share/

然後刪掉sqlmap

rm -rf sqlmap/

然後執行

轉殖到路徑即可。

web滲透思路

滲透中首先要對目標進行資訊收集 收集例如使用的指令碼中介軟體的型別版本開發埠等情況 使用工具 whatweb nmap 站長工具等 對系統開發商進行分析 例如 首頁底部的技術支援 對系統使用的cms進行分析 一般通過 御劍1.5 北極熊掃瞄器 robots.txt檔案識別 cookie識別等方法 如...

web滲透思路

1.明確目標 2.資訊收集 3.漏洞探測 4.漏洞驗證 可以手工挖掘也可以用工具跑 5.編寫報告 6.資訊整理 7.獲取所需 8.資訊分析 滲透思路如下 0x01資訊收集 目前實戰過了兩次,越來越能意識到資訊收集對滲透測試工作的重要性,web滲透不是僅僅侷限於用公開漏洞的exp直接打過去,還有很多 ...

Web滲透測試

web滲透測試簡介 常見web安全漏洞 常見的web安全漏洞如下圖所示 1.輸入輸出驗證 由於使用者的輸入不合規或者具有攻擊性的語句造成 出錯,或者不能執行預期的目標,從而導致web應用方面的漏洞。2.系統設計缺陷 編碼邏輯上的處理不當造成的缺陷引發的漏洞。3.環境缺陷 應用程式在引用第三方的框架或...