楼主: 野驴~

野驴教程之神器篇-分布式被动注入漏洞扫描工具GourdScan(...

[复制链接]
发表于 2015-12-8 17:42:55 | 显示全部楼层
感谢撸主分享

点评

不谢,相互学习。  详情 回复 发表于 2015-12-8 22:39
回复 支持 反对

使用道具 举报

 楼主| 发表于 2015-12-8 22:39:57 来自手机 | 显示全部楼层
SafetyQ 发表于 2015-12-8 17:42
感谢撸主分享

不谢,相互学习。

点评

h还差sqlmap命令 -p 指定测试参数 -b 获取banner --dbs 列举数据库 --is-dba 是否是管理员权限 --current-db 当前数据库 --current-user 当前用户 --tables 列举数据库的表名 --count 检索所有  详情 回复 发表于 2015-12-9 21:03
回复 支持 反对

使用道具 举报

 楼主| 发表于 2015-12-9 08:53:08 | 显示全部楼层
还会有后续放出
回复 支持 反对

使用道具 举报

发表于 2015-12-9 21:03:41 | 显示全部楼层
野驴~ 发表于 2015-12-8 22:39
不谢,相互学习。

h还差sqlmap命令  


-p                        指定测试参数
-b                        获取banner
--dbs                   列举数据库
--is-dba                是否是管理员权限
--current-db                当前数据库
--current-user                当前用户
--tables                列举数据库的表名
--count                        检索所有条目数
--columns                获取表的列名
--dump                         获取表中的数据,包含列
--dump-all                转存DBMS数据库所有表项目
--level                        测试等级(1-5),默认为1
-v                           显示详细信息

读取数据库--->读取表---->读取表的列---->获取内容

-D                          指定数据库

-T                        指定表

-C                        指定列

--dbms=mysql  oracle mssql             指定数据库
=======================================

参照官方文档:https://github.com/sqlmapproject/sqlmap/wiki/Usage。

-b        获取banner
-p        指定测试参数
-g        从google中获取URL , -g "inurl:aspx?id="
--gpage=GOOGLEPAGE        指定Google页码
--union-check        是否支持union 注入
--union-cols         union 查询表记录
--union-test         union 语句测试
--union-use         采用union 注入
--proxy        代理注入
---threads        采用多线程
--user-agent         自定义user-agent
--referer=REFERER        HTTP referer头
--proxy=PROXY        使用代理
--string        指定关键词
--tor        创建tor的匿名网络
--predict-output        常见的查询输出预测
--keep-alive        使用持久HTTP(S)连接
--eval=EVALCODE        所使用HTTP参数污染
-a,-all        查询所有
--hostname        主机名
--is-dba        是否是管理员权限
--users        枚举所有用户
--passwords        枚举所有用户密码
--roles        枚举所有用户角色
--schema        枚举DBMS模式
--count        检索所有条目数
--dump        转存DBMS数据库表项目,需要制定字段名称(列名称)
--dump-all        转存DBMS数据库所有表项目
--search        搜索列,表或数据库名称
--exclude-sysdbs        在枚举表时排除系统数据库
--sql-query=query        执行SQL语句
--file-read=RFILE        读取操作
--file-write=WFILE        写入操作
--file-dest=DFILE        绝对路径写入
--reg-read        阅读一个Windows注册表项值
--reg-add        增加一个Windows注册表项值数据
--reg-del        删除一个Windows注册表项值数据
--reg-key=REGKEY        Windows注册表键
--reg-value=REGVAL        Windows注册表键值
-- reg-data=REGDATA        Windows注册表的键值项数据
--reg-type=REGTYPE        Windows注册表键的值类型
--csv-del=CSVDEL        划定CSV输出中使用的字符 (default ",")
--dump-format=DUMP        转存数据格式(CSV (default), HTML or SQLITE)
--hex        使用十六进制数据检索功能
--output-dir=ODIR        自定义输出的目录路径
--update        更新SQLMap
--purge-output        安全的删除所有内容输出目录
--check-waf        启发式检查WAF / IPS / IDS保护
--os-pwn        反弹shell
--cookie=COOKIE        指定HTTP Cookie ,预登陆
--random-agent        使用随机选定的User-Agent头
--tamper=TAMPER        使用SQLMap插件
--level        测试等级(1-5),默认为1
回复 支持 反对

使用道具 举报

发表于 2015-12-9 21:57:15 | 显示全部楼层
多谢,真的哼威力

点评

你搭建成功了?  详情 回复 发表于 2015-12-15 11:53
回复 支持 反对

使用道具 举报

 楼主| 发表于 2015-12-15 11:53:40 来自手机 | 显示全部楼层
wonderhan 发表于 2015-12-9 21:57
多谢,真的哼威力

你搭建成功了?
回复 支持 反对

使用道具 举报

发表于 2015-12-17 14:21:22 | 显示全部楼层
感谢分享

点评

不谢。( ̄⊿ ̄)  详情 回复 发表于 2015-12-17 16:16
回复 支持 反对

使用道具 举报

 楼主| 发表于 2015-12-17 16:16:21 来自手机 | 显示全部楼层
丨丶钟情 发表于 2015-12-17 14:21
感谢分享

不谢。( ̄⊿ ̄)
回复 支持 反对

使用道具 举报

 楼主| 发表于 2015-12-20 13:33:33 来自手机 | 显示全部楼层
搭建过程可能遇到坑,留言。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-1-4 15:21:47 来自手机 | 显示全部楼层
倚天不出谁与争锋,宝刀屠龙号令天下
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 08:13 , Processed in 0.067916 second(s), 17 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部