Sqlmap
Sqlmap é uma ferramenta de teste de penetração de código aberto que pode detectar e explorar automaticamente vulnerabilidades de injeção de SQL.
O Sqlmap fornece funções de linha de comando poderosas e também existem plug-ins Sqlmap no Burp. A seguir estão os parâmetros e funções básicos de todos os Sqlmap.
parâmetro | efeito |
---|---|
-h, -ajuda | Mostrar arquivo de ajuda |
-u URL,–url=URL | Digitalize o URL especificado |
-r REQUEST_FILE | REQUEST_FILE é o arquivo de pacote que contém a solicitação HTTP, que pode ser exportado do burp |
–Data = DATA | Especifique os dados POST |
–Dbs | Banco de dados de consulta |
–Tables | Formulário de consulta |
–Colunas | Campo de consulta |
–Dump | Dados de despejo |
-D DB | Especifique o nome do banco de dados |
-T TBL | Nome de tabela designado |
-C COL | Especifique o nome do campo |
-do utilizador | Usuários de banco de dados de consulta |
–Privilégios | Consultar permissões de usuário |
–Threads = NUM | Defina o número de threads, você pode especificar um número em NUM de acordo com o desempenho do seu computador e status da rede, e você pode aumentar a velocidade quando a injeção cega de Bool |
–User-agent = AGENT | Agente de usuário personalizado |
–Random-agent | Selecione aleatoriamente o User-Agent |
–Tamper = TAMPER | Especifique Tamper para processar Payload, você pode especificar vários Tampers, separados por vírgulas |
Tamper é geralmente usado para contornar alguma filtragem ou WAF. Aqui estão algumas funções comumente usadas de Tamper:
Nome do arquivo de adulteração | efeito |
---|---|
maior.py | Use a maior função em vez de maior que o sinal |
equaltolike.py | Use gosto em vez de sinal de igual |
charencode.py | Carga útil de codificação de URL |
randomcase.py | Caso aleatório |
base64encode.py | Codificar Payload com Base64 |
space2comment.py | Use caracteres de comentário para substituir espaços |
unmagicquotes.py | Byte largo ignora GPC |
apostrophemask.py | Use utf8 em vez de aspas |