SQLMap入門

安裝

特點

  • 完全支持MySQL酗洒、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access乐纸、IBM DB2、SQLite摇予、Firebird汽绢、Sybase、SAP MaxDB趾盐、HSQLDB和Informix等多種數(shù)據(jù)庫管理系統(tǒng)庶喜。
  • 完全支持布爾型盲注、時間型盲注救鲤、基于錯誤信息的注入久窟、聯(lián)合查詢注入和堆查詢注入。
  • 在數(shù)據(jù)庫證書本缠、IP地址斥扛、端口和數(shù)據(jù)庫名等條件允許的情況下支持不通過SQL注入點而直接連接數(shù)據(jù)庫。
  • 支持枚舉用戶丹锹、密碼稀颁、哈希、權(quán)限楣黍、角色匾灶、數(shù)據(jù)庫、數(shù)據(jù)表和列租漂。
  • 支持自動識別密碼哈希格式并通過字典破解密碼哈希阶女。
  • 支持完全地下載某個數(shù)據(jù)庫中的某個表颊糜,也可以只下載某個表中的某幾列,甚至只下載某一列中的部分數(shù)據(jù)秃踩,這完全取決于用戶的選擇衬鱼。
  • 支持在數(shù)據(jù)庫管理系統(tǒng)中搜索指定的數(shù)據(jù)庫名、表名或列名
sqlmap注入介紹

所謂SQL注入,就是通過把SQL命令插入到web表單提交或輸入域名或頁面請求的查詢字符串, 最終達到欺騙服務器執(zhí)行惡意的SQL命令憔杨。具體來說,它是利用現(xiàn)有應用程序,將SQL命令注入 到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在web表單中輸入SQL語句得到一個存在安全漏洞 的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設計者意圖去執(zhí)行SQL語句

常用命令

參數(shù)-v 輸出級別

Sqlmap的輸出信息按從簡到繁共分為7個級別依次為0鸟赫、1、2消别、3抛蚤、4、5和6寻狂。使用參數(shù)-v 來 指定某個等級霉颠,如使用參數(shù)-v 6來指定輸出級別為6。默認輸出級別為1荆虱。

  • 0:只顯示Python的tracebacks信息、錯誤信息[ERROR]和關(guān)鍵信息[CRITICAL]
  • 1:同時顯示普通信息[INFO]和警告信息[WARNING]
  • 2:同時顯示調(diào)試信息[DEBUG]
  • 3:同時顯示注入使用的攻擊荷載
  • 4:同時顯示HTTP請求頭
  • 5:同時顯示HTTP響應頭
  • 6:同時顯示HTTP響應體
參數(shù)-b,--banner檢索數(shù)據(jù)庫信息

大多數(shù)的數(shù)據(jù)庫系統(tǒng)都有一個函數(shù)可以返回數(shù)據(jù)庫的版本號朽们,通常這個函數(shù)是version()或者變量@@version這主要取決與是什么數(shù)據(jù)庫怀读。

參數(shù)--dbs 列舉數(shù)據(jù)庫

當前用戶有權(quán)限讀取包含所有數(shù)據(jù)庫列表信息的表中的時候,即可列出所有的數(shù)據(jù)庫骑脱。
列舉數(shù)據(jù)庫表

參數(shù)-d 直連數(shù)據(jù)庫
  • 服務型數(shù)據(jù)庫-MySQL,Oracle
    python3 sqlmap.py -d "mysql://用戶名:密碼@地址:端口/數(shù)據(jù)庫名字" -f --banner --dbs --users
python sqlmap.py -d "mysql://root:toor@localhost:3306/mysql" -f --banner --dbs --users
  • 文件型數(shù)據(jù)庫-SQLite
參數(shù)-u,--url 指定目標URL獲取

URL格式:http(s)://targetur\[:port\]/

python sqlmap.py -u "http://127.0.0.1:3306?id=1"
參數(shù)-x 讀取xml站點地圖

為便于搜索引擎收錄菜枷,許多網(wǎng)站專門為搜索引擎生成了xml格式的站點地圖

參數(shù)-m 掃描文本文件中給定的多個目標

從多行文本格式文件讀取多個目標,對多個目標進行探測
sqlmap -m target.txt

www.target1.com/vuln1.php?q=foobar
www.target2.com/vuln2.asp?id=1
www.target3.com/vuln3/id/1*
參數(shù)-r 從文件加載HTTP請求

可以將一個HTTP請求保存在文件中,然后使用參數(shù)
sqlmap -m target.txt

POST /vuln.php HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/4.0

id=1
參數(shù)-l 日志文件分析

可以直接把Burp proxy或者WebScarab proxy中的日志直接倒出來交給sqlmap來一個一個檢測是否有注入叁丧。
從文本中獲取多個目標掃描

參數(shù)-c 配置文件讀取

從配置文件sqlmap.conf中讀取目標探測

參數(shù)-g Google搜索引擎結(jié)果作為目標url處理

sqlmap可以測試注入Google的搜索結(jié)果中的GET參數(shù)(只獲取前100個結(jié)果)啤誊。

python sqlmap.py -g "inurl:\".php?id=1\""
參數(shù)--method 強制使用給定的HTTP請求方法

一般來說,Sqlmap能自動判斷出是使用GET方法還是POST方法拥娄,但在某些情況下需要的可能是PUT 等很少見的方法蚊锹,此時就需要用參數(shù)--method來指定方法。

python sqlmap.py -u "http://127.0.0.1:3306" --method=GET
參數(shù)--data 表單提交數(shù)據(jù)

默認情況下,用于執(zhí)行HTTP請求的HTTP方法是GET,但是可以通過提供在POST請求中發(fā)送的數(shù)據(jù)隱式 的將其改為POST稚瘾。這些數(shù)據(jù)作為參數(shù),被用于SQL注入檢測

python sqlmap.py -u "http://127.0.0.1:3306" --method=POST --data="username=123&password=456"
設置cookie

當你使用--cookie參數(shù)時牡昆,當返回一個Set-Cookie頭的時候,sqlmap會詢問你用哪個cookie來繼續(xù)接下來的請求摊欠。當--level的參數(shù)設定為2或者2以上的時候丢烘,sqlmap會嘗試注入Cookie參數(shù)。

--cookie #設置cookie
--cookie-del # 設置cookie分隔符
--load-cookies # 通過帶有cookie的Netscape/wget格式的文件進行探測注入
--drop-set-cookie # 如果響應中使用set-cookie設置了新的cookie,sqlmap會在之后的探測中使用它些椒,可以用這個參數(shù)忽略新cookie播瞳。
--cookie="PHPSESSID=a8d127efc693b45"
--cookie-del="&"
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市免糕,隨后出現(xiàn)的幾起案子赢乓,更是在濱河造成了極大的恐慌忧侧,老刑警劉巖,帶你破解...
    沈念sama閱讀 221,820評論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件骏全,死亡現(xiàn)場離奇詭異苍柏,居然都是意外死亡,警方通過查閱死者的電腦和手機姜贡,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,648評論 3 399
  • 文/潘曉璐 我一進店門试吁,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人楼咳,你說我怎么就攤上這事熄捍。” “怎么了母怜?”我有些...
    開封第一講書人閱讀 168,324評論 0 360
  • 文/不壞的土叔 我叫張陵余耽,是天一觀的道長。 經(jīng)常有香客問我苹熏,道長碟贾,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 59,714評論 1 297
  • 正文 為了忘掉前任轨域,我火速辦了婚禮袱耽,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘干发。我一直安慰自己朱巨,他們只是感情好,可當我...
    茶點故事閱讀 68,724評論 6 397
  • 文/花漫 我一把揭開白布枉长。 她就那樣靜靜地躺著冀续,像睡著了一般。 火紅的嫁衣襯著肌膚如雪必峰。 梳的紋絲不亂的頭發(fā)上洪唐,一...
    開封第一講書人閱讀 52,328評論 1 310
  • 那天,我揣著相機與錄音吼蚁,去河邊找鬼桐罕。 笑死,一個胖子當著我的面吹牛桂敛,可吹牛的內(nèi)容都是我干的功炮。 我是一名探鬼主播,決...
    沈念sama閱讀 40,897評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼术唬,長吁一口氣:“原來是場噩夢啊……” “哼薪伏!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起粗仓,我...
    開封第一講書人閱讀 39,804評論 0 276
  • 序言:老撾萬榮一對情侶失蹤嫁怀,失蹤者是張志新(化名)和其女友劉穎设捐,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體塘淑,經(jīng)...
    沈念sama閱讀 46,345評論 1 318
  • 正文 獨居荒郊野嶺守林人離奇死亡萝招,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 38,431評論 3 340
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了存捺。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片槐沼。...
    茶點故事閱讀 40,561評論 1 352
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖捌治,靈堂內(nèi)的尸體忽然破棺而出岗钩,到底是詐尸還是另有隱情,我是刑警寧澤肖油,帶...
    沈念sama閱讀 36,238評論 5 350
  • 正文 年R本政府宣布兼吓,位于F島的核電站,受9級特大地震影響森枪,放射性物質(zhì)發(fā)生泄漏视搏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,928評論 3 334
  • 文/蒙蒙 一县袱、第九天 我趴在偏房一處隱蔽的房頂上張望凶朗。 院中可真熱鬧,春花似錦显拳、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,417評論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至瘸洛,卻和暖如春揍移,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背反肋。 一陣腳步聲響...
    開封第一講書人閱讀 33,528評論 1 272
  • 我被黑心中介騙來泰國打工那伐, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人石蔗。 一個月前我還...
    沈念sama閱讀 48,983評論 3 376
  • 正文 我出身青樓罕邀,卻偏偏與公主長得像,于是被迫代替她去往敵國和親养距。 傳聞我的和親對象是個殘疾皇子诉探,可洞房花燭夜當晚...
    茶點故事閱讀 45,573評論 2 359

推薦閱讀更多精彩內(nèi)容

  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載,對原文中一些明顯的拼寫錯誤進行修正棍厌,并標注對自己有用的信息肾胯。 ======...
    wind_飄閱讀 2,056評論 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當給sq...
    xuningbo閱讀 10,334評論 2 22
  • SQLMAP作用 判斷可注入的參數(shù) 判斷可以用哪種SQL注入技術(shù)來注入 識別出哪種數(shù)據(jù)庫 根據(jù)用戶選擇竖席,讀取哪些數(shù)...
    陸灑脫閱讀 3,725評論 1 4
  • sqlmap也是滲透中常用的一個注入工具,其實在注入工具方面敬肚,一個sqlmap就足夠用了毕荐,只要你用的熟,秒殺各種工...
    linkally閱讀 6,903評論 1 40
  • 轉(zhuǎn)載艳馒,覺得這篇寫 SQLAlchemy Core憎亚,寫得非常不錯。不過后續(xù)他沒寫SQLAlchemy ORM... ...
    非夢nj閱讀 5,420評論 1 14