龙空技术网

SQLMAP自动注入

IT知识一享 166

前言:

此刻看官们对“php连接sybase”大体比较关心,同学们都想要了解一些“php连接sybase”的相关文章。那么小编也在网摘上网罗了一些对于“php连接sybase””的相关内容,希望兄弟们能喜欢,我们快快来学习一下吧!

SQLMAP自动注入

介绍

开源sql注入漏洞检测、利用工具检测动态页面中get/post参数、cookie、http头数据榨取文件系统访问操作系统命令执行引擎强大、特性丰富Xss漏洞检测

支持五种漏洞检测技术

基于布尔的盲注检测基于时间的盲注检测

'and (select * from (select(sleep(20)))a)--+ (+代表空格)

看看是否是等待20秒再执行的

基于错误的检测基于UNION联合查询的检测适用于通过for循环直接联合查询结果,否则只显示第一项结果基于堆叠查询的检测;(分号)堆叠多个查询语句适用于非select的数据修改、删除的操作支持的数据库管理系统DBMSmysql、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaXDB

SQLMAP其他特性

数据库直接连接 -d不通过SQL注入,指定身份认证信息、IP、端口与burpsuite、google结合使用,支持政策表达式限定测试目标Get、post、cookie、Referer、User-Agent(随机或指定)Cookie过期后自动处理Set0Cookie头,更新Cookie信息限速:最大并发、延迟发送支持Basic、Digest、NTLM、CA身份认证数据库版本、用户、权限、hash枚举和字典破解、暴力破解表列名称文件上传下载、UDF、启动并执行存储过程、操作系统命令执行、访问windows注册表与w3af、metasploit集成集合使用,基于数据库服务进程提权和上传执行后门基于python开发安装apt-get install gitgit clone sqlmap-dev

升级sqlmap --update 在线git pull 离线Kali集成版随kali库更新查看详细使用参数

用法

本次我们使用不是dvwa了,使用的是Mutilltidae

检测这个url是否存在漏洞,随便输入一个东西,复制url即可

GET方法扫描

sqlmap -u "; -p username -f#-u后面跟url-p后面跟你只想检测那个变量-f是检测足迹指纹信息

之后会提示你cookies没有被清除,服务器会请求这个cookies,Y即可

之后会它会询问是否按照它检测出来的数据库类型进行下一步工作,Y即可

之后会问你是不是对MYSQL全部检查还是部分检查(按照等级的,稍后介绍),点击Y,之后就会开始了

其他参数详解

 --users   #对数据库用户进行扫描 --banner  #查看数据库banner信息 --dbs     #查看数据库中的库 --schema  #查源数据 -a    #查询所有可以查询的 -m    #后面跟一个文本文件,该文本文件存放多个需要扫描的链接 -g    #扫描google搜索结果

sqlmap也支持登录数据库

sqlmap -d "mysql://用户名:密码@192.168.0.139:3306/dvwa" -f --users --banner --dbs --schema -a

POST方法首先先用Burpsuite把他截断下来之后复制到文件中

之后通过sqlmap去读取

sqlmap -r post.txt --dbs

联动brpusuite的log进行扫描

sqlmap -l test.log
sqlmap也完美的支持https
sqlmap -u "; --force-ssl

标签: #php连接sybase