nmap与sqlmap常用参数

本文最后更新于:2023年8月18日 下午

nmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17

-sS TCP SYN端口扫描(半连接)无日志记录
-sT TCP全连接扫描 可能有日志 最精准
-sA ack扫描 只能判断是否有防火墙
-sU UDP端口扫描
-p [port] 指定扫描端口,可指定范围
-p- 所有端口
-T0~-T5 扫描线程,默认为T3 0、1用于IDS逃逸
-v 增加输出详细程度
-oN test.txt 输出到指定文件
-sV 确认端口运行服务的版本
-O os指纹识别
-f 报文分段/IDS欺骗
-D ip欺骗,可以指定多个ip使用[RND:]随机生成几个IP地址
-A 启用操作系统检测,版本检测,脚本扫描和跟踪路由(梭哈!)
--proxies 通过HTTP/SOCKS4代理中继连接
-n 不做DNS解析

sqlmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
-u 指定目标网址
-r 抓包指定header头信息跑.-r指定文件(文件中可能存在注入的参数用*标记)
--dbs 跑数据库
--tables 跑表名
--columns 跑字段
--dump 提取数据
--count 获取表的数量
-D 指定数据库
-T 指定表名
-C 指定字段
--batch 自动选yes。 自动应答SQLMap所提出的配置选项
--random-agent 随机请求头
--user-agent="某请求头" 指定某请求头
--proxy http://127.0.0.1:8080 设置指定的代理
--threads x 设置测试线程数(1-10),默认线程1,可以自己改大的线程

#漏洞探测等级
--level
--level 1 默认的等级,会进行基本的测试,包括GET和POST方式
--level 2 在原有的基础上增加对cookie的检测
--level 3 增加对USER AGENT/REFERER的检测 (常用)
--level 4 更多的payload来测试sql注入
--level 5 最高等级,包含所有的payload,会尝试自动破解出cookie、xff等头部注入(速度最慢)
#显示信息
● -v 显示调试信息的7个级别 (0-6)
○ 0 只显示python错误以及严重的信息 (默认)
○ 1 同时显示基本信息和警告信息
○ 2 同时显示debug信息
○ 3 同时显示注入的payload (常用)
○ 4 同时显示http请求
○ 5 同时显示http响应头
○ 6 同时显示http响应页面


--shell
条件:1.root权限 2. 知道绝对路径 3.PHP自动转义GPC关闭 4.secure_file_priv为空
--os-shell 获取交互式的操作系统的shell
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
● SQLMAP使用脚本绕过  
○ sqlmap.py -u- url --tamper “脚本名称.py”
● SQLMAP常见绕过脚本(部分)
apostrophemask.py
适用数据库:ALL 作用:将引号替换为utf-8,用于过滤单引号 使用脚本前:tamper("1 AND '1'='1") 使用脚本后:1 AND %EF%BC%871%EF%BC%87=%EF%BC%871

base64encode.py
适用数据库:ALL 作用:替换为base64编码 使用脚本前:tamper("1' AND SLEEP(5)#") 使用脚本后:MScgQU5EIFNMRUVQKDUpIw==

multiplespaces.py
适用数据库:ALL 作用:围绕sql关键字添加多个空格 使用脚本前:tamper('1 UNION SELECT foobar') 使用脚本后:1 UNION SELECT foobar

space2plus.py
适用数据库:ALL 作用:用加号替换空格 使用脚本前:tamper('SELECT id FROM users') 使用脚本后:SELECT+id+FROM+users

nonrecursivereplacement.py
适用数据库:ALL 作用:作为双重查询语句,用双重语句替代预定义的sql关键字(适用于非常弱的自定义过滤器,例如将select替换为空) 使用脚本前:tamper('1 UNION SELECT 2--') 使用脚本后:1 UNIOUNIONN SELESELECTCT 2--

space2randomblank.py
适用数据库:ALL 作用:将空格替换为其他有效字符 使用脚本前:tamper('SELECT id FROM users') 使用脚本后:SELECT%0Did%0DFROM%0Ausers

unionalltounion.py
适用数据库:ALL 作用:将union allselect 替换为unionselect 使用脚本前:tamper('-1 UNION ALL SELECT') 使用脚本后:-1 UNION SELECT

securesphere.py
适用数据库:ALL 作用:追加特定的字符串 使用脚本前:tamper('1 AND 1=1') 使用脚本后:1 AND 1=1 and '0having'='0having'

space2dash.py
适用数据库:ALL 作用:将空格替换为--,并添加一个随机字符串和换行符 使用脚本前:tamper('1 AND 9227=9227') 使用脚本后:1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227

space2mssqlblank.py
适用数据库:Microsoft SQL Server 测试通过数据库:Microsoft SQL Server 2000、Microsoft SQL Server 2005 作用:将空格随机替换为其他空格符号('%01', '%02', '%03', '%04', '%05', '%06', '%07', '%08', '%09', '%0B', '%0C', '%0D', '%0E', '%0F', '%0A') 使用脚本前:tamper('SELECT id FROM users') 使用脚本后:SELECT%0Eid%0DFROM%07users

between.py
测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 作用:用NOT BETWEEN 0 AND #替换> 使用脚本前:tamper('1 AND A > B--') 使用脚本后:1 AND A NOT BETWEEN 0 AND B--

percentage.py
适用数据库:ASP 测试通过数据库:Microsoft SQL Server 2000, 2005、MySQL 5.1.56, 5.5.11、PostgreSQL 9.0 作用:在每个字符前添加一个% 使用脚本前:tamper('SELECT FIELD FROM TABLE') 使用脚本后:%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

sp_password.py
适用数据库:MSSQL 作用:从T-SQL日志的自动迷糊处理的有效载荷中追加sp_password 使用脚本前:tamper('1 AND 9227=9227-- ') 使用脚本后:1 AND 9227=9227-- sp_password

charencode.py
测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 作用:对给定的payload全部字符使用url编码(不处理已经编码的字符) 使用脚本前:tamper('SELECT FIELD FROM%20TABLE') 使用脚本后:%53%45%4C%45%43%54%20%46%49%45%4C%44%20%46%52%4F%4D%20%54%41%42%4C%45

randomcase.py
测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 作用:随机大小写 使用脚本前:tamper('INSERT') 使用脚本后:INseRt

charunicodeencode.py
适用数据库:ASP、ASP.NET 测试通过数据库:Microsoft SQL Server 2000/2005、MySQL 5.1.56、PostgreSQL 9.0.3 作用:适用字符串的unicode编码 使用脚本前:tamper('SELECT FIELD%20FROM TABLE') 使用脚本后:%u0053%u0045%u004C%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004C%u0044%u0020%u0046%u0052%u004F%u004D%u0020%u0054%u0041%u0042%u004C%u0045

space2comment.py
测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 作用:将空格替换为/**/ 使用脚本前:tamper('SELECT id FROM users') 使用脚本后:SELECT/**/id/**/FROM/**/users

equaltolike.py
测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5 作用:将=替换为LIKE 使用脚本前:tamper('SELECT * FROM users WHERE id=1') 使用脚本后:SELECT * FROM users WHERE id LIKE 1

equaltolike.py
测试通过数据库:MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0 作用:将>替换为GREATEST,绕过对>的过滤 使用脚本前:tamper('1 AND A > B') 使用脚本后:1 AND GREATEST(A,B+1)=A

ifnull2ifisnull.py
适用数据库:MySQL、SQLite (possibly)、SAP MaxDB (possibly) 测试通过数据库:MySQL 5.0 and 5.5 作用:将类似于IFNULL(A, B)替换为IF(ISNULL(A), B, A),绕过对IFNULL的过滤 使用脚本前:tamper('IFNULL(1, 2)') 使用脚本后:IF(ISNULL(1),2,1)

modsecurityversioned.py
适用数据库:MySQL 测试通过数据库:MySQL 5.0 作用:过滤空格,使用mysql内联注释的方式进行注入 使用脚本前:tamper('1 AND 2>1--') 使用脚本后:1 /*!30874AND 2>1*/--

space2mysqlblank.py
适用数据库:MySQL 测试通过数据库:MySQL 5.1 作用:将空格替换为其他空格符号('%09', '%0A', '%0C', '%0D', '%0B') 使用脚本前:tamper('SELECT id FROM users') 使用脚本后:SELECT%0Bid%0DFROM%0Cusers

modsecurityzeroversioned.py
适用数据库:MySQL 测试通过数据库:MySQL 5.0 作用:使用内联注释方式(/*!00000*/)进行注入 使用脚本前:tamper('1 AND 2>1--') 使用脚本后:1 /*!00000AND 2>1*/--

space2mysqldash.py
适用数据库:MySQL、MSSQL 作用:将空格替换为 -- ,并追随一个换行符 使用脚本前:tamper('1 AND 9227=9227') 使用脚本后:1--%0AAND--%0A9227=9227

bluecoat.py
适用数据库:Blue Coat SGOS 测试通过数据库:MySQL 5.1,、SGOS 作用:在sql语句之后用有效的随机空白字符替换空格符,随后用LIKE替换= 使用脚本前:tamper('SELECT id FROM users where id = 1') 使用脚本后:SELECT%09id FROM users where id LIKE 1

versionedkeywords.py
适用数据库:MySQL 测试通过数据库:MySQL 4.0.18, 5.1.56, 5.5.11 作用:注释绕过 使用脚本前:tamper('1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#') 使用脚本后:1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS*//*!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#

halfversionedmorekeywords.py
适用数据库:MySQL < 5.1 测试通过数据库:MySQL 4.0.18/5.0.22 作用:在每个关键字前添加mysql版本注释 使用脚本前:tamper("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa") 使用脚本后:value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa

space2morehash.py
适用数据库:MySQL >= 5.1.13 测试通过数据库:MySQL 5.1.41 作用:将空格替换为#,并添加一个随机字符串和换行符 使用脚本前:tamper('1 AND 9227=9227') 使用脚本后:1%23ngNvzqu%0AAND%23nVNaVoPYeva%0A%23lujYFWfv%0A9227=9227

apostrophenullencode.py
适用数据库:ALL 作用:用非法双字节Unicode字符替换单引号 使用脚本前:tamper("1 AND '1'='1") 使用脚本后:1 AND %00%271%00%27=%00%271

appendnullbyte.py
适用数据库:ALL 作用:在有效载荷的结束位置加载null字节字符编码 使用脚本前:tamper('1 AND 1=1') 使用脚本后:1 AND 1=1%00

chardoubleencode.py
适用数据库:ALL 作用:对给定的payload全部字符使用双重url编码(不处理已经编码的字符) 使用脚本前:tamper('SELECT FIELD FROM%20TABLE') 使用脚本后:%2553%2545%254C%2545%2543%2554%2520%2546%2549%2545%254C%2544%2520%2546%2552%254F%254D%2520%2554%2541%2542%254C%2545

unmagicquotes.py
适用数据库:ALL 作用:用一个多字节组合%bf%27和末尾通用注释一起替换空格 使用脚本前:tamper("1' AND 1=1") 使用脚本后:1%bf%27 AND 1=1--

randomcomments.py
适用数据库:ALL 作用:用注释符分割sql关键字 使用脚本前:tamper('INSERT') 使用脚本后:I/**/N/**/SERT

nmap与sqlmap常用参数
https://jsweetcoffee.github.io/posts/4b05df7d.html
作者
SCxiaoyun
发布于
2023年8月12日
许可协议