SQLMAP自动注入(三)—Injection,Detection,Techniques

-p
指定扫描的参数 ,对于user-agent,referer,host进行扫描
sqlmap -u "url地址" -p "user-agent,host" --dbs
 
--skip
排除指定参数扫描
--skip"id,user-agent"
 
URI注入点
sqlmap -u "http://targeturl/paraml/value*/value2"
当sqlmap扫描一些url地址时候,有些参数没有像规定标准设置,我们需要指定要扫描的参数是哪些,在指定参数后加*号 即表示此数据为我们要注入扫描的参数
 
--dbms
扫描数据库版本,我们可以指定扫描的数据库版本
--dbms="mysql"
 
--os
Linux windows 指定操作系统
 
--invalid-bignum / --invalid-logical
是某个参数取值失效
invalid-bignum 取到9999999
invalid-logical id=13 and 18=19
 
 
--tamper
 混淆脚本,用于绕过应用层过滤  绕过WAF等等
sqlmap开发者已经编写好了几个Py脚本,可以提供我们使用
查看脚本位置:
sqlmap -u "目标url+payload" --tamper="between.py,space2comment.py"
目的就是将我们的payload进行混淆提交 
 
 
Detection(检测)
--level
1-5级 默认1级
/usr/share/sqlmap/xml/payloads  这个目录下是对于所有payload的分类 基于5中分类的payload
 
--risk
风险1-4级
 
--string 
--not string
--regexp
--code
--text-only
--titles
通过页面的比较,从而判断我们输入的内容是否可以sql注入,这时候可以查看页面的某些字符串是否存在,也可以查看返回的代码200 400,或者查看标题
 
 
Techniques(指定sql注入的手段)
B:bool类型
E:Error类型
U:联合查询
S:stacked queries (要对目标系统进行文件操作,操作系统,注册表操作,必须指定S)
T:时间检测
 
--time-sec
基于时间注入检测相对应的延迟时间
 
--union-cols
默认联合查询1-10列  --union-cols 6-9
 
-f 
-b
查看指纹信息,banner信息
 
posted @ 2019-07-16 12:11  峰中追风  阅读(1570)  评论(0编辑  收藏  举报

___________________________________________________________________________________________没有白跑的路