--------------------------------------------------------------注意----------------------------------------------------------------------------
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。
在考虑超时HTTP(S)
请求之前,可以指定等待的秒数。有效值是一个浮点数,例如10.5
表示10
秒半。默认设置为30
秒
例如:--timeout 10.5
这里的超时,可以理解为页面响应的时间,但我们设置了超时之后,可以有效避免Sqlmap
时间盲注的误报,很多时候,因为网络延时的原因导致时间盲注的误报。
python sqlmap.py -u "http://192.168.153.136/sqli-labs-master/Less-1/?id=1" --timeout 10.5 --batch --random-agent
--retries count
设置对应重试次数,默认情况下重试3次。
python sqlmap.py -u "http://192.168.153.136/sqli-labs-master/Less-1/?id=1" --timeout 10.5 --retries 4 --banner --random-agent
尝试使用响应时间设置为5
,重试次数设置为10
python sqlmap.py -u "http://192.168.153.136/sqli-labs-master/Less-1/?id=1" --timeout 5 --retries 10 --banner --random-agent
Sqlmap可以指定要在每次期间随机更改其值的参数名称。长度和类型根据提供的原始值一直保持。
–randomize 参数名称
python sqlmap.py -u "http://192.168.153.136/sqli-labs-master/Less-1/?id=1" --randomize id --banner
尝试当我们不设置此参数时,看看是个什么情况,可以看到是随机的。
与使用选项-l
使用从提供的日志解析的所有主机不同,可以指定有效的Python
正则表达式,用于过滤所需的日志。
python sqlmap.py -l burp.log --scope="(www)?\.taget\.(com|net\log)"
--skip-urlencode
不进行URL
加密。
打开burpsuit
设置参数如下
Extension
—>logging
(proxy
里的requests
),此时需要写上保存的文件名字123log.txt
,然后进行(save)
保存,需要注意的是保存的位置,要自己能找到,笔者为了寻找,直接保存在桌面
此时,正常抓包,放包尝试,双击打开查看我们的日志
使用sqlmap
进行探测
sqlmap -l 123log.txt --scope="192.168.153.136" --banner