SQLMAP自动注入(二)-request,优化

--data
利用data传输url参数,无论是post方式还是get方式
sqlmap -u "目标url" --data"变量=参数&变量=参数"
 
--param-del:变量分隔符
上一条的变量分隔符为&,也可以用分号进行分割,但是需要告诉sqlmap分隔符为分号--param-del
 
cookie检测
我们通过metasploitable进行实验的时候,Mutillidae是不需要身份验证,直接可以测试实验,但是DVWA在进行测试时候需要登录页面的检测,如果我们在对DVWA用SQLMAP进行检测的时候,就需要指定cookie给SQLMAP,如下
在cookie中也又sql注入点,我们只需要指定--level 2 就可以进行扫描cookie
 
 
--user-agent
-random-agent  随机user-agent
使用random后 会随机调用user-agent: /usr/share/sqlmap/txt/user-agents.txt
同理对host头也可以进行修改 --host 不过修改host头时候level必须为5
 
--method  指定使用GET或者POST请求方法
 
设置代理:
--proxy="http://127.0.0.1:8087"
 
用inurl:.php?id= 进行筛查,查看符合我们需要的渗透网站
 
--ignore-proxy
忽略系统代理设置,通常用于扫描本地网络目标
 
--delay
设置延迟时间,单位为秒,可以设置为小数
 
--timeout
设置请求超时时间,默认30秒
 
--retries
如果上一条没有收到回应,会进行默认3次重试连接
 
--randomize
每次随机给参数赋随机值,随机值的条件必须是与原始数据长度一致,例如
sqlmap -u "http://1.1.1.1/a.php?id=59" -randomize="id"
此时url请求会每次给id赋值10-99的随机值,长度会控制在两位数
 
 
--scope(范围)
过滤日志内容,可以通过正则表达式筛选扫描对象
  • sqlmap -l burp.log --scope = "(www)?\.target\.(com|net|org)"
对burp保存的log文件进行扫描时候,--scope筛选出 www开头 对.进行斜杠转义,中间必须有target 并且结尾可以是com\net\org结束
  • sqlmap -l 2.log --scope"(19)?\.168\.20\.(1|10|100)" --level 3 --dbs
这里对19开头的IP,中间为168.20 结尾可以是1 10  100
 
 
--safe-url 或 -safe-freq
大量的进行sql注入检测会使服务器对我们进行安全检测,这样就需要我们发出正确的请求和注入请求穿插的进行
 
--skip-urlencode
默认Get方法会对传输内容进行编码,但是加上skip-urlencode后,会对传输的数据进行源数据传输,不会进行GET方式编码
 
--eval
每次执行请求前可以执行指定的python代码
每次请求可以更改新的参数值
 
 
优化
--keep-alive
使用http长连接,对应后续的图片重复加载,长连接避免重复建立网络开销,减少服务器报警
 
--null-connection
只获取页面的大小值,不是页面的内容。这样可以用于盲注判断真假
 
--threads
设置最大线程数 默认为1,不要超过10
 
-o会开启默认的优化策略
 
 
 
posted @ 2019-07-15 17:11  峰中追风  阅读(698)  评论(0编辑  收藏  举报

___________________________________________________________________________________________没有白跑的路