Sqlmap流量捕获

Sqlmap流量捕获,sql,sql-injection,penetration-testing,sqlmap,Sql,Sql Injection,Penetration Testing,Sqlmap,我试图理解SQLmap是如何工作的 例如,在我的站点上查找注入- Place: GET Parameter: selected Type: UNION query Title: MySQL UNION query (NULL) - 5 columns Payload: act=il&ed=1' LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a6,0x579786e676651,0x373a), NULL, NULL, NULL, NUL

我试图理解SQLmap是如何工作的

例如,在我的站点上查找注入-

Place: GET
Parameter: selected
    Type: UNION query
    Title: MySQL UNION query (NULL) - 5 columns
    Payload: act=il&ed=1' LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a6,0x579786e676651,0x373a), NULL, NULL, NULL, NULL#
使用SQLmap,我可以转储数据库,但是如何从浏览器转储相同的数据库呢?我试图将以下链接放到浏览器中,但无效-

http://www.site.com/index.php?act=il&ed=1' LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a6,0x579786e676651,0x373a), NULL, NULL, NULL, NULL#
我在浏览器中根本没有得到任何结果。我试着用不同的方法来放置/**/和+等等,但很糟糕


  • 如何获取Sqlmap为渗透测试发送的链接

  • 如何利用此注入的简单select version()查询

  • 也许这真的不管用


您尝试的链接(除非存在复制粘贴错误)不是有效的URL,也不是实际SQL命令在浏览器中的转换方式

如果您想知道SQLmap实际发送的是什么,我建议您在相关接口上运行tcpdump/tshark/wireshark中的一个,以查看实际通过线路发送的是什么。这是了解这些工具实际功能的最佳方式。比如说

sudo tcpdump -s0 -Xnnpi eth0 -w /var/tmp/sqlmap.pcap port 80
会有用的

另一方面,只需打开Wireshark并在
eth0
界面上捕获即可。实际流量将显示在Wireshark的
应用层

为了按照您的要求利用应用程序,您需要正确设置URL的格式,以便对其进行正确编码,并且web应用程序可以对其进行转换以将其发送到数据库。有关在浏览器中使用URL栏测试SQL注入的信息,请参见本文,下面是另一个示例

我相信
sqlmap
正在工作,它非常好


免责声明:我相信您已获得法律授权进行此测试,或者是在实验室环境中进行此测试。

我相信您可以尝试增加sqlmap查询的详细程度

这应该是
-v=4

以下是该功能的官方使用说明:

选项:-v

此选项可用于设置输出消息的详细级别。有七个层次的冗长。默认级别为1,其中显示信息、警告、错误、关键消息和Python回溯(如果有)

0:仅显示Python回溯、错误和关键消息

1:还显示信息和警告消息

2:还显示调试消息

3:还显示注入的有效负载

4:还显示HTTP请求

5:还显示HTTP响应的头

6:还显示HTTP响应的页面内容


如何获取Sqlmap为渗透测试发送的链接?仅使用sqlmap键-v3就解决了如何利用简单的select version()查询进行此注入的问题?只需在浏览器中更改--