<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    3.2 SqlMap用法—目標

    已提供這些選項中的至少一個來設置目標。

    3.2.1.直接連接到數據庫

    選項: -d

    針對單個數據庫實例運行sqlmap。此選項接受以下形式之一的連接字符串:

    • DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME (MySQL,Oracle,Microsoft SQL Server,PostgreSQL等)
    • DBMS://DATABASE_FILEPATH (SQLite,Microsoft Access,Firebird等)

    例如:

    $ python sqlmap.py -d "mysql://admin:admin@192.168.21.17:3306/testdb" -f --bann
    er --dbs --users
    

    3.2.2.目標網址

    選項:-u--url

    針對單個目標URL運行sqlmap。此選項需要以下形式的目標URL:

    http(s)://targeturl[:port]/[...]

    例如:

    $ python sqlmap.py -u "http://www.target.com/vuln.php?id=1" -f --banner --dbs -
    -users
    

    3.2.3.從Burp或WebScarab代理日志解析目標

    選項: -l

    除了提供單個目標URL外,還可以針對通過Burp代理或WebScarab代理的HTTP請求進行測試和注入。此選項需要一個參數,該參數是代理的HTTP請求日志文件。

    3.2.4.掃描給定文本文件中列出的多個目標

    選項: -m

    提供給定批量文件中列出的目標URL的列表,sqlmap將逐個掃描每個URL。

    作為此選項的參數提供的批量文件的樣本內容:

    www.target1.com/vuln1.php?q=foobar
    www.target2.com/vuln2.asp?id=1
    www.target3.com/vuln3/id/1*
    

    3.2.5.從文件加載HTTP請求

    選項: -r

    sqlmap的可能性之一是從文本文件加載原始HTTP請求。這樣,您可以跳過許多其他選項的使用(例如,設置Cookie,發布數據等)。

    作為此選項的參數提供的HTTP請求文件的示例內容:

    POST /vuln.php HTTP/1.1
    Host: www.target.com
    User-Agent: Mozilla/4.0
    
    id=1
    

    請注意,如果請求是通過HTTPS進行的,則可以將其與switch結合使用,--force-ssl以強制SSL連接到443 / tcp。或者,您可以將其附加:443Host標題值的末尾。

    3.2.6.將Google dork結果作為目標地址處理

    選項: -g

    也可以根據您的Google問題的結果測試并注入GET參數。

    此選項使sqlmap與搜索引擎協商其會話cookie以便能夠執行搜索,然后sqlmap將使用GET參數檢索Google dork表達式的Google前100個結果,詢問您是否要測試和注入每個可能的受影響URL 。

    例如:

    $ python sqlmap.py -g "inurl:\".php?id=1\""
    

    3.2.7.從配置INI文件加載選項

    選項: -c

    可以從配置INI文件傳遞用戶的選項,例如sqlmap.conf

    請注意,如果您從命令行提供其他選項,則在運行sqlmap時會對它們進行評估,并覆蓋配置文件中提供的那些選項。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类