java web sqlmapapi_Sqlmap API用法,SqlmapAPI,使用

Sqlmap API作用

客户端调用服务端的Sqlmap API,可实现批量同时扫描疑似SQL注入点,具有一定的高效性

linux下Sqlmap使用

建立服务端

使用kali进行学习

1.进入到/usr/share/sqlmap目录

2.运行sqlmapapi.py

命令如下:

cd /usr/share/sqlmap

python sqlmapapi.py -s

e6ba924ff266574fcc90c207c4aeee17.png

sqlmapapi.py后可加参数如下:

2fd01d1d360789fa32e5d1178f13c8c4.png

客户端调用

1.进入到/usr/share/sqlmap目录

2.运行sqlmapapi.py

命令如下:

cd /usr/share/sqlmap

python sqlmapapi.py -c

1a2fc3113104dd9b322186b2b0abd144.png

使用Sqlmap进行检测

api使用参数如下:

87e4a758770030e1c94a09bcbf5c9e8f.png

简单使用DVWA试验:

1.建立任务

new -u "http://192.168.142.129/dvwa/vulnerabilities/sqli/?id=1&Submit=sumbit" --cookie="security=low; PHPSESSID=add73afaf6f1b7a2664cb3043d37fc09"

2.查看状态

86082ce5a63153d3ae270d5b9947fa57.png

terminated表示检测完毕

3.显示数据

fe35d3cf1feaf13591b1616eaa382a2a.png

Python下使用Sqlmap

kali下安装python2的requests模块:

1.安装pip

sudo apt-get install python-pip

2.安装requests

sudo pip install requests

导入模块

import requests

import json #输出json格式数据

创建任务

r = requests.session()

datas = r.get("http://127.0.0.1:8775/task/new")

查看任务id

datas.json()

29bce74a4984070eb34e83dd7b133cd0.png

查看选项

datas = r.get("http://127.0.0.1:8775/option/bce5c82e269051de/list")

datas.json()

946f94f6ef2cce0fd44652ccaee0b03c.png

配置参数

datas = r.post("http://127.0.0.1:8775/option/bce5c82e269051de/set",data=json.dumps({'url':'http://192.168.177.142/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#','cookie':'security=low; PHPSESSID=f06638edc54f08c420717a3a22e8b6b9'}),headers={'Content-Type':'application/json'})

datas.json()

d8a1ba6c689fed06e1e79af51930ee62.png

查看参数设置情况

r.post("http://127.0.0.1:8775/option/bce5c82e269051de/get",data=json.dumps({'url':'http://192.168.177.142/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#','cookie':'security=low; PHPSESSID=f06638edc54f08c420717a3a22e8b6b9'}),headers={'Content-Type':'application/json'})

datas.json()

a1580a8e5564220feeabc3670247da76.png

开始任务

datas = r.post("http://127.0.0.1:8775/scan/bce5c82e269051de/start",data=json.dumps({'url':'http://192.168.177.142/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#','cookie':'security=low; PHPSESSID=f06638edc54f08c420717a3a22e8b6b9'}),headers={'Content-Type':'application/json'})

查看状态

r.get("http://127.0.0.1:8775/scan/bce5c82e269051de/status",data=json.dumps({'url':'http://192.168.177.142/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#','cookie':'security=low; PHPSESSID=f06638edc54f08c420717a3a22e8b6b9'}),headers={'Content-Type':'application/json'})

f903b6a6b11639096ca45ab26336aa29.png

获取数据

datas = r.get("http://127.0.0.1:8775/scan/bce5c82e269051de/data")

datas.json()

40fbaefdf4f3ffd8e2e40fbb756c80d6.png

总结

日后一定写个脚本

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值