--------------------------------------------------------------注意----------------------------------------------------------------------------
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。
--ignore-401
参数用来忽略未验证错误
如果您想测试偶尔返回HTTP
错误401
(未授权)的站点,而想忽略它并在不提供适当凭证的情况下继续测试,那么可以使用--ignore-401
http://192.168.153.128:8080/host-manager/html
这里本地使用了vulnhub
的一个环境vulnhub/vulhub-master/tomcat/tomcat8
使用了401
认证,尝试忽略401
认证的构造参数如下所示
新版本的会报错
这里需要修改一下设置的参数,使用以下参数即可探测
python sqlmap.py -u "http://192.168.153.128:8080/host-manager/html" --random-agent --ignore-code 401
当web
服务器需要适当的客户端证书和用于身份验证的私钥时,应该使用此选项。提供的值应该是一个PEM
格式的key_file
,其中包含证书和私钥。
--auth-file
文件名
避免在多次请求失败后销毁会话
有时,如果执行了一定数量的不成功请求,则在此期间的web
应用程序或检查技术会销毁会话。这可能发生在Sqlmap
的检测阶段或利用任何SQL盲注
类型。原因是SQL
有效负载不一定返回输出,因此可能会向应用程序会话管理或检查技术发出信号。
--safe-url
,--safe-post
,--safe-req
, --safe-freq
通过这种方式,sqlmap
将访问每个预定义数量的请求,而不对某个安全URL
执行任何类型的注入。
根据参数的位置(例如GET
),默认情况下他的值可以是URL
编码的。在某些情况下,后端web
服务器不遵循RFC
标准需要以原始的非编码形式发送值。在这种情况下使用--skip-urlencode
。
--skip-urlencode
不进行URL
加密,构造的payload
如下所示
python sqlmap.py -u "http://192.168.153.128:8080/host-manager/html" --random-agent --ignore-code 401 --skip-urlencode