SQL注入——SQLmap的进阶使用(十五)
实验目的普及SQLMAP调用tamper脚本的原理和过程,以及-tamper参数的使用方法。PS:面试时不要说打靶场什么东西,就说什么编码之类的实验环境攻击机:稻城的冰雪终年不化(1)操作系统:Windows10(2)安装的应用软件:sqlmap、Burpsuite、FireFox浏览器插件Hackbar、FoxyProxy等(3)登录账号密码:操作系统帐号Admin,密码qazwsx靶机:而黄昏
实验目的
普及SQLMAP调用tamper脚本的原理和过程,以及-tamper参数的使用方法。PS:面试时不要说打靶场什么东西,就说什么编码之类的
实验环境
攻击机:稻城的冰雪终年不化
(1)操作系统:Windows10
(2)安装的应用软件:sqlmap、Burpsuite、FireFox浏览器插件Hackbar、
FoxyProxy等
(3)登录账号密码:操作系统帐号Admin,密码qazwsx
靶机:而黄昏又何来星辰
(1)操作系统:本机(建议用虚拟机,特别是公司系统都是Linux)不过我太懒了(‾◡◝)
(2)安装的应用软件: Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、
Webug3.0漏洞网站环境
(3)登录账号密码:操作系统帐号root,密码684264
实验原理
tamper脚本是SQLMAP中用于绕过waf或应对网站过滤逻辑的脚本。SQLMAP自带了一些tamper脚本,可以在tamper目录下查看它们。用户也可以根据已有的tamper脚本来编写自己的tamper脚本(绕过逻辑)
实验步骤
本实验的目标是:以SQLi-Labs网站的Less-1为目标,查看SQLMAP调用tamper脚本的过程。
1.查看Tamper文件
文件查找工具everything的下载使用,建议都下载,超好用[]~( ̄▽ ̄)~*
如图搜索直接用notepad之类的打开,没有的用编码软件Visual Studio Code 中文下载。
以后不想方便的改后缀txt试试
反正我是懒省事,这段代码为space2comment.py脚本文件的核心代码,其作用是将SQLMAP检测目标时所使用的payload中的空格全部替换成注释。
2.启动SQLMAP(没有不会的点链接)
python sqlmap.py -h
3.查看SQLMAP调用tamper脚本文件space2comment.py的过程
在命令行工具cmd中输入以下命令,对SQLi-Labs网站的Less-1执行SQL注入检测:
检测过程中可以观察到,SQLMAP检测目标时使用的payload中空格已被替换
成/**/,说明tamper脚本space2comment.py调用成功!
实验至此结束。
SQL注入-SQLMAP基础使用(十二)_Gjqhs的博客-CSDN博客
SQL注入-宽字节注入(十一)(面试热点)_Gjqhs的博客-CSDN博客
...
更多包括而不限于SQL注入的文章,关注我全部带走吧 φ(゜▽゜*)♪
更多推荐
所有评论(0)