引數:–user-agent和–random-agent
預設情況下sqlmap傳送的http請求中的user-agent值為:
sqlmap/1.0-dev-******x (
引數 --user-agen顧名思義就是修改資料報中的user-agent那一項,而–random-agent則是針對–random-agent太過於繁瑣,我們記不住拿不到相關–random-agent,所以可以用random-agent從檔案./txt/user-agents.txt中隨機地取乙個user-agent。 注:level3 以上會有檢測是否存在user-agent注入
useragent注入課參考sqli lesson-18
引數:–host
host是指定資源所在的伺服器位置
使用該引數可以手動指定http頭中的host值。
當「–level」設定為5或更高時,sqlmap會檢測host是否存在注入漏洞
引數:–referer
對請求中url的原始獲取方
使用該引數可以指定http頭中的referer值。sqlmap傳送的http請求頭部預設無referer欄位。
當「–level」設定為3或更高時,sqlmap會檢測referer是否存在注入漏洞
引數:–headers
-headers語法稍微複雜一些
使用該引數可以在sqlmap傳送的http請求報文頭部新增字段,若新增多個字段,用「\n」分隔。我們寫乙個命令作為示範:
sqlmap.py -u "" -v 5 --headers
"host:www.baidu,com\ncookie: *********\nuser-agent:***x"
在此我們講解一下-v 5 使用-v 3就可以顯示注入的payload,4,5,6還可以顯示http請求,http響應頭和頁面。
引數:–auth-type和–auth-cred
這些引數用於進行身份認證。「–auth-type」用於指定認證方式,支援以下三種身份認證方式:
basic
digest
ntlm
「–auth-cred」用於給出身份認證的憑證(就是使用者名稱密碼),格式是「username:password」。
有關http的認證方式我們後面會發文講述
引數:–proxy、–proxy-cred、–proxy-file和–ignore-proxy –tor、–tor-type、–tor-port和–check-tor
使用引數「–proxy」來設定乙個http(s)**,–proxy-cred提供身份認證的憑證, 使用引數「–proxy-file」指定乙個儲存著**列表的檔案,sqlmap會依次使用檔案中的**,當某個**有任何連線問題時就會被棄用而換下乙個**。 使用引數「–ignore-proxy」忽略本地**設定。
sqlmap.py -u 「 -proxy "113.195.224.34 」
sqlmap.py -u 「 -proxy-file 檔案路徑
**伺服器位址可以自行尋找
如果要求高度嚴謹的匿名性可以使用引數「–check-tor」,加上該引數後sqlmap會確保所有流量都走tor**,若tor**失效,sqlmap會發出警告並退出。檢測方法是訪問are you using tor?。
sqlmap使用技巧(1)
1 直連資料庫 d 2 直接對單一url進行探測 u 3 批量掃瞄注入 g 4 強制指定請求方法 method 5 引數 data 此引數是把資料以post方式提交,sqlmap會像檢測get引數一樣檢測post的引數。也就是將資料的提交方式隱式的改為post。6 指定分隔符 param del 上...
Sqlmap使用教程
sqlmap也是滲透中常用的乙個注入工具,其實在注入工具方面,乙個sqlmap就足夠用了,只要你用的熟,秒殺各種工具,只是乙個便捷性問題,sql注入另一方面就是手工黨了,這個就另當別論了。sqlmap支援五種不同的注入模式 mysql,oracle,postgresql,microsoft sql ...
sqlmap 基本使用
原文 遇到sql注入就sqlmap一把梭,有一說一,這個工具確實好用,不過還是要了解sql注入原理,不然只能做個指令碼小子,簡單了解一下 介紹之前,先簡單了解一下sqlmap的引數,可以利用 sqlmap h 查詢,這裡簡單介紹幾個常用的 u url r 檔案 dbs 獲取庫名 d 庫名 table...