当前位置: 首页 > news >正文

南昌比较好的网站设计网站建设服务费怎么记账

南昌比较好的网站设计,网站建设服务费怎么记账,服务器cpu,网络营销策划方案书范文在渗透测试的世界里#xff0c;SQL注入攻击无疑是最常见且最具威胁的安全漏洞之一。幸运的是#xff0c;SQLmap 这个强大的自动化工具#xff0c;能够帮助我们快速识别和利用这些漏洞。如果你也想了解如何用 SQLmap 进行渗透测试#xff0c;那么这篇文章就是为你准备的SQL注入攻击无疑是最常见且最具威胁的安全漏洞之一。幸运的是SQLmap 这个强大的自动化工具能够帮助我们快速识别和利用这些漏洞。如果你也想了解如何用 SQLmap 进行渗透测试那么这篇文章就是为你准备的 你是否还在手动检测数据库中的SQL注入漏洞渗透测试中如何快速且精准地识别漏洞如果你能掌握 SQLmap这一切将变得非常简单。今天我们就来聊聊 SQLmap 的安装及使用让你的渗透测试更高效。 你是否还在手动检测数据库中的SQL注入漏洞渗透测试中如何快速且精准地识别漏洞如果你能掌握 SQLmap这一切将变得非常简单。今天我们就来聊聊 SQLmap 的安装及使用让你的渗透测试更高效。 01 SQLmap简介 Sqlmap是一款开源的渗透测试工具 下载及安装 下载地址http://sqlmap.org/ windows或mac下载第一个linux下载第二个 kali默认自带sqlmap不需要安装 解压刚下载好的压缩包后重命名为sqlmap 移动到python目录下 复制sqlmap的路径我的是D:\Python\SQLMap 回到桌面右击新建 快捷方式 快捷方式名 创建成功右击选择属性更改起始位置 双击sqlmap的快捷图标输入python sqlmap.py验证是否安装成功 02 SQLmap的使用 在注入的url中要包含参数和cookie值通过sqlmap工具中--cookie参数带上cookie值 抓包查找cookie值后写在–cookie后方 分析测试结果 参数详解 1️⃣target目标 -u 目标url-m 将目标地址保存在文件中一行为一个URL地址进行批量检测-r 从文件中加载http请求-d  直接连接数据库的连接字符-l  从Burp或者websscarab代理日志文件中分析目标-x  从远程网站地图sitemap.xml文件来解析目标-g  从谷歌中加载结果目标url只获取前100个结果需要挂代理-c  从配置ini文件中加载选项 目标URL python sqlmap.py -u 目标url --batch --cookie cookie值 –batchsqlmap帮你判断选择yes或no –cookie登陆后扫描 从文本中获取多个目标扫描 python sqlmap.py -m 1.txt --batch 1.txt文件中保存url格式如下sqlmap会一个一个检测 www.magedu1.com/vu1n1.php?qqstudentwww.magedu2.com/vuln2.asp?id1www.magedu3.com/vuln3/id/1* 从文件中加载http请求 python sqlmap.py -r 1.txt --batch 直接把bp抓到的请求包复制到一个文本文件里这样可以让我们省去写cookie和url等参数 比如1.txt文本文件内容如下 POST/students.phpHTTP/1.1Host:www.magedu.comUser-Agent:Mozilla/4.0id1 2️⃣Request请求设置 --method 指定请求方法--data 把数据以post方式提交--param 当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数--cookie 设置提交请求的时候附带所设置的cookie--load-cookie 从文件获取cookie--user-agent 可以使用–user-anget参数来修改--headers 可以通过–headers参数来增加额外的http头--proxy 设置代理可以避免本机地址被封禁--delay 可以设定两个HTTP(S)请求间的延迟防止发送过快导致被封ip--random-agent 使用–random-agnet参数来随机的从./txt/user-agents.txt中获取。当–level参数设定为3或者3以上的时候会尝试对User-Angent进行注入--referer 在请求目标的时候可以自己伪造请求包中的referer–-level 参数设定为3或者3以上的时候会尝试对referer注入--scope 利用正则过滤目标网址 把数据以POST方式提交 当参数写在url里会当成get方式–data可以用post方式提交并进行检测 python sqlmap.py -u http://www.baidu.com/students.php --dataid1 -f --banner --dbs --users –banner指纹信息 –dbs数据库 –users表名 利用正则过滤目标网址 python sqlmap.py -l burp_http.log --scope(www)?\.tagdet\.(com|net|org) burp_http.log从bp中加载的日志文件 避免过多的错误请求被屏蔽 sql注入的过程也可以理解成爆破的过程在这么多的请求中也会有大量的报错请求而有的网站会有一些保护机制使用这个参数可以避免发送过多的错误请求导致ip被封掉 参数–safe-url,–safe-freq --safe-url提供一个安全不错误的链接每隔一段时间都会去访问一下--safe-freq提供一个安全不错误的链接每次测试请求之后都会在访问一遍安全连接 3️⃣Optimization优化 -o  开启所有优化开关 4️⃣Injection注入 -p 想要测试的参数-skip 不想要测试的参数--dbms 指定数据库节省sqlmap的检测时间--os 指定数据库服务系统节省sqlmap的检测时间--tamper 使用sqlmap自带的tamper脚本或者自己写的tamper来混淆payload通常用来绕过waf和ips 测试参数 -p指定测试的参数 -p id,user-anget –skip指定要跳过的参数 --skipuser-agent,referer 指定数据库服务器系统 参数–OS 一方面可以提速另一方面降低被发现的可能性 指定大数字来使值无效 参数–invalid-bignum 当用户想指定一个报错的数值时可以使用这个参数比如指定id9999999999 指定逻辑运算来使值无效 参数–invalid-logical 原理同上比如指定id1 and 1819结果为假从而引起报错让你查不到内容 5️⃣Detection探测等级 --level1 执行测试的等级1~5默认为1--risk 共有四个风险等级0~3慎用 探测等级 参数–level 共有5个等级默认为1最大为5 1级不会探测http header 2级探测加上cookie 3级探测加上HTTP User-Agent/Refere 总之在不确定哪个payload或者参数为注入点时为了保证全面性建议使用高的level值 风险等级 参数–risk 共有3个风险等级默认是1 1会测试大部分的测试语句 2会增加基于事件的测试语句 3会增加or语句的SQL注入测试 有时候例如在updata、delete的语句中注入一个or的测试语句可能导致更新或删除整个表造成很大的风险 在工作中--risk谨慎使用会对业务造成伤害 6️⃣fingerprint指纹 -f --fingerprint 执行检查广泛的dbms版本指纹 7️⃣enumeration枚举 -a--all 获取所有信息-b--banner 获取数据库挂你系统的表示--current-user   获取数据库管理系统当前数据库--hostname   获取数据库服务器的主机名称--is-dba          检测DBMS当前用户是否是DBA数据库管理员--users           枚举数据库管理系统用户--passwords       枚举数据库管理系统用户密码哈希--privieges   枚举数据库管理系统用户的权限--roles           枚举数据库管理系统用户的角色--dbs             枚举数据库管理系统数据库--tables          枚举DBMS数据库中的表--columns         枚举DBMS数据库中的表--schema          枚举数据库架构--count           检索表的项目数--dump            转储数据库表项即下载--dump-all        转储数据库所有表项--search          搜索列s表s和/或数据库名称s--comments        获取DBMS注释-D                要进行枚举的指定数据库名-T                DBMS数据库表枚举-C                DBMS数据库表列枚举-X                DBMS数据库表不进行枚举-U                用来进行枚举的数据库用户--exclude-sysdbs  枚举表时排除系统数据库--pivot-columnp.. privot columnname--whereDUMPWHERE  USE WHEREcondition while table dumping--startLIMITSTART 获取第一个查询输出数据位置--stopLIMITSTOP   获取最后查询的输出数据--firstFIRSTCHAR  第一个查询输出字的字符获取--lastLASTCHAR    最后查询的输出字字符获取--sql-queryQUERY  要执行的SQL语句--sql-shell        提示交互式SQL的shell--sql-fileSQLFILE 要执行的SQL文件 标识 参数-b-banner 数据库版本信息 当前用户 参数–current-user 当前数据库 参数–current-db 当前用户是否为管理员 参数–is-dba 列出数据库管理用户 参数–users 列出并破解数据库用户的hash值 参数–passwords 列出数据库系统中的数据库 参数–dbs python sqlmap.py -r 1.txt  --dbs 列举数据库表 参数–tables、–exclude-sysdbs、-D 列举数据库表中的字段 参数–columns-C-T-D 8️⃣Brute force爆破 --common-tables 检查存在共同表--common-columns 检查存在共同列--shared-libSHLIB 共享库的本地路径 9️⃣file system access访问文件系统 --file-read 从后端的数据库管理系统读取文件--file-writeE上传文件到后端的数据库管理系统--file-dest 后端的数据库管理系统写入文件的绝对路径 读文件前提要知道读这个文件的路径 写文件要指定上传文件指定上传文件路径 Operating system access访问操作系统 --os-cmdOSCMD 执行操作系统命令--os-shell 交互式的操作系统的shell--os-pwn 获取一个OOB shellmeterpreter或VNC--os-smbrelay 一键获取一个OOB shellmeterpreter或VNC--os-bof 存储过程缓冲区溢出利用--priv-esc 数据库进程用户权限提升--msf-pathMSFPATH Metasploit Framework本地的安装路径--tmp-pathTMPPATH 远程临时文件目录的绝对路径 获取整个表的数据 参数-dump-C-T-D–start–stop–first–last 获取所有数据库表的内容 参数–dump-all–exclude-sysdbs –dump-all获取所有数据库表的内容可同时加上–exclude-sysdbs排除系统数据库只获取用户数据库的表即业务数据 字段、表、数据库 参数–search -C-T-D 运行任意操作系统命令 参数–os-cmd–os-shell –os-shell直接拿到操作系统的命令行 爬取网站url 参数–crawl sqlmap可以收集潜在的可能存在漏洞的链接后面跟的参数是爬行的深度此时的url可以不带参数 python sqlmap.py -u http://www.baidu.com --crawl3 忽略在会话文件中存储的查询结果 参数–fresh-queries 如果不想让历史的缓存数据影响到本次缓存结果就加上这个参数 自定义输出的路径 参数–output-dir 默认把缓存结果保存在output文件夹下可以通过这个参数进行修改 03 实际利用DVWA 当给sqlmap一个url时它会 判断可注入的参数 判断可以使用哪种SQL注入技术来注入 识别出哪种数据库 根据用户选择读取哪些数据 dvwa使用sqlmap工具注入流程如果你想看到sqlmap发送的测试payload最好的等级就是3 # 判断注入点因系统需要登录所以要加cookiepython sqlmap.py -u http://127.0.0.1:8080/vulnerabilities/sqli/?id1SubmitSubmit# --cookiePHPSESSIDisgvp2rv4uts46jbkb9bouq6ir;securitylow -p id# 检测站点包含哪些数据库python sqlmap.py -u http://127.0.0.1:8080/vulnerabilities/sqli/?id1submitsubmit# --cookiePHPSESSIEisgvp2rrv4uts46jbkb9bouq6ir;securitylow -p id --dbs 技巧在实际检测过程中sqlmap会不停的询问需要手工输入“Y/N”来进行下一步操作可以使用参数–batch命令来自动答复和判断 查看数据库管理系统中有哪些数据库 查看dvwa库下的所有表 查看users表中的字段 获取所有数据 随着网络安全威胁的日益增加渗透测试在企业安全防护中扮演着越来越重要的角色。传统的手动测试方法已无法满足快速发展的需求自动化渗透测试工具如 SQLmap 的出现正是应对这一挑战的有效手段。 通过本文的介绍相信你已经掌握了 SQLmap 的安装和基本使用方法。作为渗透测试人员熟练运用 SQLmap 等自动化工具将使你在实际工作中更加高效和专业。 在渗透测试的世界里掌握 SQLmap就是掌握了快速发现和利用 SQL 注入漏洞的钥匙。
http://www.hkea.cn/news/14505916/

相关文章:

  • 晋城推广型网站开发制作相册的软件
  • 公司营销型网站公司免费网站模板源码
  • 品牌建设题目志鸿优化设计
  • 网站开发工程师 酷html5国内网站建设
  • 苏州网站排名推广百度站长平台网页手机
  • 如何做一家网站景安建网站
  • 广州网站建设骏域网站建设专家wordpress编辑主体
  • 外贸推广网站收费吗大数据在营销中的应用
  • 吕梁网站建设kuyiso青柠影院免费观看电视剧高清8
  • 手机版网站有必要吗广州番禺钟村
  • 做的不错的网站动漫制作专业介绍
  • js网站模板免费下载营销策划方案书
  • app网站平台搭建网站建设用什么软件
  • 资深的家居行业网站模板公司官网是通过什么编辑
  • 狠狠做网站网页设计师工作室
  • html5用什么软件怎么做网站的排名优化
  • 网站的ci设计怎么做网站怎么做seo_
  • 网站吸引力整合营销传播工具有哪些
  • 邢台企业手机网站建设网站设计师薪资
  • 买服务器的网站wordpress 系统环境
  • 网站建设与维护本科教材江苏海宏建设工程有限公司网站
  • 免费直播网站网站开发周期价格
  • 企业网站备案意义wordpress第三方登录组件
  • 网站制作合同模板网络的推广方式有哪些
  • 建立网站有什么作用注册公司流程和费用是多少
  • 梅州生态建设有限公司网站网站建设案例好么
  • wordpress可视化建站建设银行网站开通查询密码
  • 设计师个人网站建设苏醒主题wordpress
  • 网站建设需要注意什么 知乎网站代运营公司
  • 蓝德网站建设sem优化技巧