渗透测试——Sqlmap的脚本详解

作者名:Demo不是emo 

主页面链接主页传送门
创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:网络安全,数据结构

每日emo:原来意料之中的事 也会难过很久

 

 渗透测试——Sqlmap的脚本详解_第1张图片

 渗透的时候感觉使用sqlmap攻击sql注入漏洞时成功率很低,想起sqlmap有自己的过滤脚本,但是都是英文,自己的英语也不太好,所以就很烦,今天抽出时间来整理了一下sqlmap的过滤脚本,分享出来希望对大家有帮助

 这里的脚本就是sqlmap自带的脚本,使用格式在原有的sqlmap语句后加上如下代码即可

--tamper [模块名]

各个模块的功能都给大家整理好并列出来了,觉得还不错的话给博主点个关注吧

                脚本名                                         脚本功能

        apostrophemask.py      

                         用UTF-8全角字符替换单引号字符

    apostrophenullencode.py 

                   用非法双字节unicode字符替换单引号字符

        appendnullbyte.py              

                            在payload末尾添加空字符编码

         base64encode.py      

                  对给定的payload全部字符使用Base64编码

               between.py                  

分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=

             bluecoat.py                 

在SQL语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号

      chardoubleencode.py      

   对给定的payload全部字符使用双重URL编码(不处理已经编码的字符)

            charencode.py            

      对给定的payload全部字符使用URL编码(不处理已经编码的字符)

     charunicodeencode.py      

对给定的payload的非编码字符使用Unicode URL编码(不处理已经编码的字符)

        concat2concatws.py    

 用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例

             equaltolike.py       

                          用“LIKE”运算符替换全部等于号“=”

                greatest.py            

                           用“GREATEST”函数替换大于号“>”

halfversionedmorekeywords.py  

                        在每个关键字之前添加MySQL注释

            ifnull2ifisnull.py     

        用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例

              lowercase.py         

                         用小写值替换每个关键字字符

   modsecurityversioned.py     

                                用注释包围完整的查询

 modsecurityzeroversioned.py   

                 用当中带有数字零的注释包围完整的查询

        multiplespaces.py 

                      在SQL关键字周围添加多个空格

  nonrecursivereplacement.py    

            用representations替换预定义SQL关键字,适用于过滤器

          overlongutf8.py            

                       转换给定的payload当中的所有字符

           percentage.py           

                          在每个字符之前添加一个百分号

           randomcase.py          

                        随机转换每个关键字字符的大小写

       randomcomments.py      

                            向SQL关键字中插入随机注释

           securesphere.py        

                                 添加经过特殊构造的字符串

            sp_password.py       

向payload末尾添加“sp_password” for automatic obfuscation from DBMS logs

         space2comment.py        

                                      用“/**/”替换空格符

            space2dash.py     

   用破折号注释符“--”其次是一个随机字符串和一个换行符替换空格符

            space2hash.py           

      用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符

        space2morehash.py      

       用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符

        space2mssqlblank.py   

              用一组有效的备选字符集当中的随机空白符替换空格符

        space2mssqlhash.py    

                       用磅注释符“#”其次是一个换行符替换空格符

        space2mysqlblank.py   

             用一组有效的备选字符集当中的随机空白符替换空格符

        space2mysqldash.py

                 用破折号注释符“--”其次是一个换行符替换空格符

             space2plus.py           

                                    用加号“+”替换空格符

     space2randomblank.py     

         用一组有效的备选字符集当中的随机空白符替换空格符

        unionalltounion.py    

                  用“UNION SELECT”替换“UNION ALL SELECT”

         unmagicquotes.py   

 用一个多字节组合%bf%27和末尾通用注释一起替换空格符 宽字节注入

              varnish.py               

                   添加一个HTTP头“X-originating-IP”来绕过WAF

    versionedkeywords.py     

                    用MySQL注释包围每个非函数关键字

versionedmorekeywords.py      

                       用MySQL注释包围每个关键字
        xforwardedfor.py               添加一个伪造的HTTP头“X-Forwarded-For”来绕过WAF

你可能感兴趣的:(渗透测试,数据库,mysql,安全,系统安全,web安全)