注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关。
一、sqlmap getshell
--os-shell 产生交互式的操作系统的shell,用来执行cmd命令
一、执行--os-shell的系统操作的要求
1、网站必须是root权限
2、攻击者需要知道网站的绝对路径
3、GPC为off,php主动转义的功能关闭
4、secure_file_priv为空(控制文件写入写出)
二、sqlmap小技巧
sqlmap注入时:
1.判断可注入的参数
2.判断可以用哪种SQL注入技术来注入
3.识别出哪种数据库
4.根据用户选择,读取哪些数据
sqlmap支持五种不同的注入模式:
1.基于布尔的时间盲注
2.基于时间的盲注
3.基于报错注入
4.联合查询注入
5.堆查询注入
sqlmap注入监测:
可以使用 -v 参数,0-6显示的数据一次详细,如果想看到sqlmap发送的测试payload最好使用的等级就是3
三、使用burp+sqlmap批量测试
1.首先是burp设置记录log,文件名就随便填一个
2.把记录的log文件放sqlmap目录下
3.sqlmap读log自动测试:
python sqlmap.py -l 文件名 --batch --smart
batch:自动选择yes
smart:启发式快速判断,节约时间
4.最后能注入的url都会保存到out文件夹下
注意:log文件中如果有sqlmap无法读取的字符(ascii码之外的字符)会读取失败
四、使用Burp插件+sqlmap测试
去商店下载CO2
进行相关配置配置