学习笔记二十九:SQLMap利用DNS进行oob注入
SQLMap配合DNSlog
SQLMap也支持DNSlog注入,就是给一个域名,然后SQLMap就会把语句里面的域名换成我们自己定义的,所以我们也可以用DNSlog平台,当然网络上免费的DNSlog平台一般都会有条目限制,所以我们最好还是自己整DNSlog平台,或者自己注册一个DNS服务器域名,把请求指向我们的DNS服务器就可以了。
材料准备:
- 域名两个(一个在注入语句的时候用,另一个用来接收解析请求)
- 外网VPS一台(Ubuntu,作为DNS服务器)
具体操作:
- 把用于接收解析请求的域名注册为DNS服务器,并增加一条A记录,主机头为:*,指向VPS。(注册可以在GoDaddy上购买,具体添加记录等操作也可以在GoDaddy上的DNS Management进行)
- 把注入语句的时候用的域名的域名服务器设置成用于接收解析请求的域名的DNS服务器域名。
- 在该VPS启动SQLMap注入:sqlmap -u "1***1" --dns-domain=2***2 (1***1是你测试出的有注入漏洞的网址,2***2是注入语句用的那个域名)
不使用SQLMap注入
如果不想使用SQLMap注入,在现有环境下,我们可以只使用SQLMap的一个模块,是接收DNS请求并做处理的模块来接收请求过来的数据。
在该VPS下载SQLMap并启动SQLMap目录下的dns.py,目录为:lib/request。
这种情况一般适用于遇到需要绕过waf但又不会写sqlmap的temp脚本时,用手注来配合DNS。
浙公网安备 33010602011771号