Sqlmap
- 开源的SQL注入漏洞检测的工具,能够检测动态页面中的get/post参数,cookie,http头,还能 够查看数据,文件系统访问,甚至能够操作系统命令执行。
- 检测方式:布尔盲注、时间盲注、报错注入、UNION联合查询注入、堆叠注入
- 支持数据库:Mysql、Oracle、PostgreSQL、MSSQL、Microsoft Access、IBM DB2、 SQLite、Firebird、Sybase、SAP MaxDb
目录
Sqlmap
1.基本参数
2.确定目标
3.配置目标参数
4.配置目标行为
5.优化探测过程
6.特定目标环境
7.查看基本信息
8.查看基本信息
9.其他参数
10.高级注入参数
1.基本参数
1. sqlmap --update 更新
2. sqlmap -h 查看常用参数
3. sqlmap -hh 查看全部参数
4. sqlmap --version 查看版本
6. sqlmap -v 查看执行过程信息,默认是1,一共 0 ~ 6
7. sqlmap -d "mysql://user:password@192.168.20.10:3386/dvwa" # mysql表示数据库类 型、user:password表示目标服务器的账号和密码,@后表示要连接的服务器,3306表示端口,dvwa表示连 接的数据库名称
8. --wizard # 向导式
2.确定目标
1. -u "http://inject2.lab.aqlab.cn:81/Pass-01/index.php?id=1" # 指定URL,get请求方式
2. -m url_list.txt # 使用一个包含多个url的文件进行扫描。若有重复,sqlmap会自动识别成一个。
3. -g "inurl:\".php?id=1\"" # 扫描,使用Google语法得到的,url。
4. -r request.txt # Post提交方式,使用HTTP请求文件,该文件可从BurpSuit中导出。 (BurpSuit抓包-->将请求复制到txt中即可)
5. -l log.txt # Post提交方式,使用BurpSuit的log文件。(Options-->Misc-->Logging-- >Spider-->勾选Request) 5.1 --scope="(www)?\.target\.(com|net|arg)" # 基于正则表达式去过滤日志内容,筛选需要扫描的对象。
6. -c sqlmap.conf # 使用配置文件进行扫描 (dpkg -L sqlmap | grep sqlmap.conf)
7. -u "http://target_url/param1/value1*/param2/value2" # 对于这种写法,加*号扫描
3.配置目标参数
1. -p "username,id" # 指定要扫描的参数
3. --skip |