Sqlmap简介:
Sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。
支持的数据库:MySQL,Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MAXDB。
Sqlmap支持五种常用的注入方式:
1.联合查询注入
2.报错注入
3.布尔盲注
4.时间盲注
5.多语句查询注入
需要注意的是,sqlmap是用python2书写的,所以运行程序时,请使用python2进行运行
使用方法:
1.设置目标URL
-u/--url
python sqlmap.py -u “http://www.target.com/index.php?id=1
-m
从文本中获取多个目标扫描,要求每行一个URL
sqlmap -m “urllist.txt”
-r
从文件中加载 HTTP 请求,这样的话 就不需要在去设定 Cookie,POST 数据 ...... 等等
sqlmap –r “/tmp/1.txt”
2.设置回显等级:
参数:-V 默认为1:  注意这里是大V
0、只显示python错误以及严重的信息。 
1、同时显示基本信息和警告信息。(默认等级)
2、同时显示debug信息。 
3、同时显示注入的payload。 
4、同时显示HTTP请求。 
5、同时显示HTTP响应头。 
6、同时显示HTTP响应页面。
3.设置HTTP数据包相关参数
参数:--data
此参数是把数以POST方式提交,sqlmap会像检测GET参数一样检测POST过去的参数。 
python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1”   (POST过去一个id=1的参数)
--cookie
当web需要登录的时候,需要我们抓包获取cookie参数,然后复制出来,加到--cookie参数中
--user-agent
默认情况下sqlmap的HTTP请求头中的User-Agent值是: 
sqlmap/1.0-devxxxxxxxxx(http://sqlmap.org)这个时候可以手动指定伪造一个User-Agent。
sqlmap -u “http://www.target.com” --level 3 --user-agent=”aaaaaa” --dbs
--random-agent
会从sqlmap/txt/user-agents.txt中随机产生User-Agent头。
--referer
sqlmap可以在请求中伪造HTTP中的referer。
sqlmap -u “http://www.target.com” --leve 3 --referer=”www.baidu.com” –dbs
--delay
可以设定两个http请求间的延迟,设定为1的时候是1秒,默认是没有延迟的。
--timeout
可以设定一个http请求超过对久判定为超时,默认是30秒。
4.指定测试参数
参数:-p
sqlmap 默认会测试所有的GET和POST参数
当--level的值大于等于2的时候也会测 试HTTP Cookie头的值。
当大于等于3的时候也会测试User- Agent和HTTP Referer 头的值。 
例如:-p “id,user-angent”(指定要测试的参数)
--skip
但是使用--level的值很大但是有个别参数不行测试的时候可以使用--skip参数 
例如:--skip=”user-agent,referer”
5. 设定探测等级
--level
共有五个等级,默认为1,sqlmap使用的payload可以在xml/payloads.xml中看到, 自己也可以根据相应的格式添加自己的payload。 
level>=2的时候就会测试HTTP Cookie。 
level>=3的时候就会测试HTTP User-Agent/Referer头。
level=5 的时候会测试HTTP Host。
6. 设定探测风险等级
共有四个风险等级,默认是1会测试大部分的测试语句,
2会增加基于时间的测试语句, 
3会增加OR语句的SQL注入测试。在有些时候,例如在UPDATE的语句中,注入一个 OR的测试语句,可能导致更新的整个表,可能造成很大的风险。
7. 列数据
--dbs
--current-db
--tables -D database_name
--columns -T table_name -D database_name
--dump -C column_1,column_2 -T table_name -D database_name
8. 一些常用的参数
--users 列数据库管理用户,当前用户有权限读取包含所有用户的表的权限时,就可以列 出所有管理用户。 
--current-user 在大多数据库中可以获取到管理数据的用户。
--is-dba 判断当前的用户是否为管理,是的话会返回True。 
--privileges 当前用户有权限读取包含所有用户的表的权限时,很可能列举出每个用户 的权限,sqlmap将会告诉你哪个是数据库的超级管理员。也可以用-U参数指定你想看 那个用户的权限。 
--proxy 指定一个代理服务器 eg: –proxy http://local:8080 
--prefix=PREFIX 注入payload字符串前缀 
--suffix=SUFFIX 注入payload字符串后缀 
例子:
sqlmap -u “www.target.com/index.php?id=1” -p id --prefix “')”--suffix “AND ('1'='1”
9. 使用shell命令
前提:需要网站的物理路径,其次是需要有FIFE权限。 
sqlmap -r “C:\sqlmap\request.txt” -p id --dms mysql --os-shell 
接下来指定网站可写目录:
“C:\www”

sqlmap自动化注入工具使用浅析相关推荐

  1. SQL注入(使用sqli-labs案例以及sqlmap自动化注入工具)

    SQL注入: sqli-labs: 一个实验平台,里面有完整的SQL注入课程,需要phpstudy环境,因此先安装phpstudy环境 phpstudy: https://www.xp.cn/ 安装后 ...

  2. SQL注入攻击及防御 手动注入+sqlmap自动化注入实战(网络安全学习12)

    CONTENTS 1 项目实验环境 2 SQL注入概述 2.1 SQL注入简介 2.2 SQL注入的危害 3 SQL基础回顾 3.1 联合查询union 3.2 information_schema数 ...

  3. 自动化注入工具SQLmap入侵数据库的使用方法(注入攻击)

    sqlmap简介 sqlmap支持五种不同的注入模式: 1.基于布尔的盲注,即可以根据返回页面判断条件真假的注入. 2.基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是 ...

  4. SQLMAP数据库注入工具下载安装

    介绍 Sqlmap 是一个自动化的 SQL 注入工具,其主要功能是扫描.发现并利用给定的 Url 的 Sql 注入漏洞,目前支持 MySQL. Oracle. PostgreSQL. Microsof ...

  5. [网络安全学习篇55]:SQL自动化注入

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  6. 【SQL注入15】自动化注入技术(基于sqlmap工具和sqli-labs-less1靶场平台)

    目录 1 前言 2 实验介绍 2.1 实验平台 2.2 实验目标 3 实验过程 3.1 前戏 3.2 判断注入点及注入类型 3.3 爆库名 3.4 爆表名 3.5 爆字段名 3.6 爆字段内容 3.7 ...

  7. 【SQL注入-15】自动化注入案例—以sqli-labs-less9为例(利用sqlmap工具)

    目录 1 前言 2 自动化注入案例-以sqli-labs-less9为例 2.1 实验平台 2.2 注入前准备 2.3 判断注入点及注入类型 2.3.1 自动判断注入点及注入类型 2.3.2 手动判断 ...

  8. 使用SQLMAP自动化探测SQL注入

    使用SQLMAP自动化探测SQL注入 文章目录 使用SQLMAP自动化探测SQL注入 0x01 SQLMAP介绍 1.SQLMAP 简介 2.sqlmap支持的注入类型 3.检查kali 系统中的 S ...

  9. 详解强大的SQL注入工具——SQLMAP

    本文转自:详解强大的SQL注入工具--SQLMAP 前言 Windows下的注入工具好的又贵,免费的啊D.明小子等又不好用,我们根本没必要花 时间去找什么破解的havij.pangolin什么的,特别 ...

  10. Sqli-labs全通关教程(手工注入+工具使用sqlmap)

    提示:手工注入就不写了,发现有很多了,质量也还可以,今天就写个sqlmap通关教程吧 文章目录 前言 一.sqli-labs1-10(get型) 二.sqli-labs 11-16(post型基础注入 ...

最新文章

  1. 深度丨机器人会伤害你?科学家做了实验并回答了七个问题
  2. BZOJ3799 : 字符串重组
  3. boost::program_options模块实现一个用户定义的类来解析 特定机制——不是默认使用的 iostream 操作的测试程序
  4. 第八届“图灵杯”NEUQ-ACM程序设计竞赛个人赛(同步赛)解题报告
  5. python3.6,--登录知乎
  6. python 的基础 学习 第四天 基础数据类型
  7. 使用CSS创建Digg样式风格的导航栏或菜单
  8. ERP系统之比较——SAP Oracle BAAN JDE SSA
  9. 2022最新苹果群控同步投屏电脑/手机控制手机功能使用安装
  10. 搭建基于 Nginx 的 RTMP 服务器,并用 ffmpeg 来进行推流和拉流
  11. Power bi 3.10 折线和堆积柱形图
  12. stm32f103r6最小系统原理图_stm32f103c8t6封装及最小系统原理图
  13. 华为发布新一代CloudLink协作智真
  14. LDPC编码原理概述
  15. python paramiko连接时报错Authentication (publickey) failed
  16. 认知偏差手册(67种认知偏差)
  17. 配置MyBatis Plus 的乐观锁功能
  18. 学习总结和方法经验一
  19. Benefits from music
  20. Adobe Photoshop CS5 标准版新增功能

热门文章

  1. 51单片机智能小车蓝牙
  2. 无限条码扫描枪,手机充当扫描器
  3. 2022DIY电脑配置入门篇(包含各cpu显卡天梯图对比)
  4. 2021-2022年中国冰雪季旅游行业发展概况及发展趋势分析[图]
  5. 手写NMS和魔改(Pytorch版本)
  6. 机器学习中最常见的四种分类模型
  7. 中南大学工商管理考研考情与难度、参考书及上岸前辈备考经验
  8. sql计算机计费系统,美萍网吧计费管理系统SQL安装教程
  9. arcgis python计算面积_如何在ARCMAP里面计算面积
  10. ArcGIS 计算椭球面积