sqlmap基本常用技巧(非常详细)零基础入门到精通,收藏这一篇就够了

302 篇文章 0 订阅
301 篇文章 2 订阅

一、–technique介绍

  • 作用:使用指定的注入方式,支持多种注入检测,默认是全部

  • 比如:有些SQL注入点只允许时间注入,这时就指定注入类型为T

  • –technique参数值解释

  • B:Boolean-basedblindSQLinjection(布尔型注入)

  • E:Error-basedSQLinjection(报错型注入)

  • U:UNIONquerySQLinjection(可联合查询注入)

  • S:StackedqueriesSQLinjection(可多语句查询注入)

  • T:Time-basedblindSQLinjection(基于时间延迟注入)

  • Q:InlineSQLInjection(内联注入)

二、使用基于时间的延时注入

  • 参数T:基于时间延迟注入

  • sqlmap -u "http://192.168.1.107/pikachu/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -v 3 -D pikachu --technique=T
    
    

三、注入时使用随机的HTTP User-Agent

  • –random-agent:用于随机选择一个User-Agent头来进行HTTP请求。

  • User-Agent头是一个HTTP请求头,它告诉服务器关于发送请求的客户端的信息,例如浏览器类型、版本和操作系统等。

  • 使用–random-agent参数的好处在于:

  • 避免触发安全限制:某些网站可能会基于User-Agent头来限制或阻止某些已知的自动化工具或浏览器的访问。通过使用随机选择的User-Agent头,sqlmap可以更容易地绕过这些限制。

  • 提高隐蔽性:使用随机User-Agent头可以使sqlmap的请求看起来更像是来自真实用户的浏览器,而不是自动化的脚本或工具,从而增加隐蔽性。

  • 使用–random-agent参数时,sqlmap会从其内置的User-Agent列表中随机选择一个User-Agent头,或者使用外部文件中定义的User-Agent列表(如果提供了相应的文件路径)。这样,每次执行sqlmap时,都会使用不同的User-Agent头,从而增加成功执行SQL注入攻击的机会。

  • sqlmap -u "http://192.168.1.107/pikachu/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -v 3 -D --random-agent
    
    

四、设置延迟时间

  • –time-sec参数:用于设置时间盲注(Time-based blind SQL injection)中的延迟时间,以秒为单位。时间盲注是一种在无法直接从数据库错误消息中获取信息的情况下,通过测量查询执行时间的变化来推断数据库结构或数据的技术。

  • 具体来说,当你对目标进行SQL注入测试,并且该目标使用了错误抑制机制,导致传统的基于错误的SQL注入技术无法使用时,你可以尝试使用时间盲注。在这种技术中,攻击者会向数据库发送一个可能会导致延迟的查询,并测量该查询的响应时间。通过比较不同的查询响应时间,攻击者可以推断出查询是否成功执行,进而获取有关数据库结构或数据的信息。

  • –time-sec参数允许设置这个延迟时间的阈值。例如,如果设置–time-sec=5,那么sqlmap会认为如果某个查询的响应时间比正常响应时间高出5秒或更多,那么这个查询可能是成功的。

  • 需要注意的是,时间盲注通常比其他SQL注入技术更慢、更不可靠,并且更容易被目标网站的安全措施检测到。因此,在使用这种技术时,你需要确保你的测试是合法和授权的,并且要谨慎操作以避免对目标网站造成不必要的影响。

  • 默认是五秒

  • sqlmap -u "http://192.168.1.107/pikachu/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -v 3 -D pikach --technique=T --time-sec=6
    
    

五、设置超时时间

  • –time-out参数:用于设置 HTTP 请求的超时时间。当 sqlmap 发送 HTTP 请求到目标服务器时,如果服务器没有在指定的时间内响应,那么这个请求就会被认为是超时的。

  • 后面通常跟着一个整数,表示超时的时间(以秒为单位)。

  • 例如,–time-out=10 会设置超时时间为10秒。

  • 这个参数对于控制 sqlmap 的行为非常有用,特别是在以下情况下:

  • 慢速的服务器响应:如果目标服务器响应非常慢,你可能需要增加超时时间,以确保 sqlmap 不会过早地放弃请求。

  • 防止被目标服务器检测:通过减少超时时间,你可以使 sqlmap 的请求看起来更像正常用户的请求,因为正常用户的浏览器通常不会等待很长时间来获取响应。这有助于降低被目标服务器检测为自动化工具的风险。

  • 优化扫描速度:如果你希望加快 sqlmap 的扫描速度,可以设置一个较短的超时时间,这样它会更快地放弃不响应的请求,并继续尝试其他可能的注入点。

  • 默认是30s

  • 简单来说就是:设置超时时间,有得网页响应比较慢,可以使用这个参数来增大访问超时的时间

  • 注意:–time-out参数仅影响sqlmap等待服务器响应的时间,它并不会影响实际的SQL注入攻击过程。此外,超时时间设置得太短可能会导致sqlmap错过一些有效的注入点,而设置得太长则可能会增加被目标服务器检测到的风险。

  • sqlmap -u "http://192.168.1.107/pikachu/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -v 3 -D pikachu --timeout=10
    
    

六、读取文本进行SQL注入检测

  • -r参数:读取文本文件

  • 首先用burp抓包,将抓到的内容保存到一个文本文件里

  • 然后用sqlmap命令调用这个文本文件

  • sqlmap -r sql.txt --dbms mysql -v 1 --batch
    
    

七、指定参数进行注入

  • -p:指定需要测试的参数

  • sqlmap -u "http://192.168.1.107/pikachu/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" -p name --dbms mysql -v 1
    
    

八、使用*进行注入

  • 如果URL是伪静态的时,可以使用*号表示这是需要检测的地方

  • sqlmap -u "http://192.168.1.107/pikachu/vul/sqli/sqli_str.php?name=1*&submit=%E6%9F%A5%E8%AF%A2"
    
    

九、POST注入

  • –data参数:用于向服务器发送一个自定义的POST请求数据。这通常用于那些需要通过POST方法提交数据的Web表单。当你需要测试一个需要POST数据的页面上的SQL注入漏洞时,你可以使用–data参数来指定这些数据。

  • sqlmap -u http://192.168.1.107/pikachu/vul/sqli/sqli_id.php --data "id=1&submit=%E6%9F%A5%E8%AF%A2" -p id -v 1
    
    

十、cookie注入

  • –cookie参数:用于在 HTTP 请求中设置Cookie。这对于需要身份验证或依赖Cookie的网站特别有用,因为Cookie通常用于跟踪用户会话和存储身份验证信息。

  • 当目标网站需要用户登录才能访问某些页面或执行某些操作时,可能需要提供一个有效的Cookie 来模拟已登录的用户状态。通过使用 --cookie 参数,可以将 Cookie 添加到HTTP请求头中,从而绕过身份验证机制,直接访问受保护的资源。

  • –level的等级要大于等于2才能进行cookie注入

  • sqlmap -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --dump -T admin -C "user,password" --level2
    
    

本文转自 https://mp.weixin.qq.com/s/PWTTEPsUu5Z2WJ4Ck-NiVA,如有侵权,请联系删除。

题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

  • 16
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值