- 官网下载地址:https://github.com/sqlmapproject/sqlmap
- sqlmap 是一款开源的渗透测试工具,可以自动化进行SQL注入的检测、利用,并能接管数据库服务器。它具有功能强大的检测引擎,为渗透测试人员提供了许多专业的功能并且可以进行组合,其中包括数据库指纹识别、数据读取和访问底层文件系统,甚至可以通过带外数据连接的方式执行系统命令。
- 使用方法:,sqlmap可以运行在python2.6、2.7和3.x的任何平台上。
- 官方使用指南:https://github.com/sqlmapproject/sqlmap/wiki/Usage
使用方法:
-u为基础参数,后跟需要测试的url,通常是GET类型注入的必备参数
使用方法:
使用–batch参数,可以在所有需要用户输入的部分(通常是询问执行yes还是no),执行默认操作,不需要用户再输入
使用方法:
使用–batch参数表示清除当前目标的会话文件。
sqlmap在测试某一目标URL后会生成session文件,该文件保存了本次测试的结果信息。当我们再次测试该目标URL时,会自动加载上一次的结果
当我们想重新测试该目标URL时,可以使用–flush-session清除当前目标的会话文件,可以看到加了参数后,sqlmap对目标URL进行重新测试了。
使用方法:
使用–batch参数可指定数据库类型。
sqlmap默认情况下会自动检测Web应用程序的后端数据库管理系统。
在我们明确知道测试的数据库类型时,可以使用–dbms可以指定数据库。
备注:sqlmap完全支持以下数据库管理系统:
- MySQL
- Oracle
- PostgreSQL
- Microsoft SQL Server
- Microsoft Access
- IBM DB2
- SQLite
- Firebird
- Sybase
- SAP MaxDB
- Informix
- MariaDB
- Percona
- MemSQL
- TiDB
- CockroachDB
- HSQLDB
- H2
- MonetDB
- Apache Derby
- Amazon Redshift
- Vertica
- Mckoi
- Presto
- Altibase
- MimerSQL
- CrateDB
- Greenplum
- Drizzle
- Apache Ignite
- Cubrid
IRIS
eXtremeDB
FrontBase
使用方法:
使用–batch参数可以指定随机选择请求头中的User-Agent。
sqlmap默认使用 作为User-Agent执行HTTP请求,如下:
使用–random-agent参数后将不再使用默认User-Agent,随机使用User-Agent,如下:
- 常用的tamper文件有 space2comment.py、between.py
- 使用范例:
备注:注入类型对应的参数
- B:基于布尔的盲注
- E:基于错误
- U:基于联合查询
- S:堆叠查询
- T:基于时间的盲注
- Q:内联查询
使用示例:表示仅测试布尔盲注和基于报错的注入。默认为BEUSTQ
0:仅显示 Python 回溯、错误和严重消息。
1:还显示信息和警告消息。
2:还显示调试消息。
3:还显示注入的负载。
4:还显示 HTTP 请求。
5:还显示 HTTP 响应的头部。
6:还显示 HTTP 响应的页面内容。
除了使用的方式,还可以使用v的数量来代表级别,例如:和效果一致,和效果一致
版权声明:
本文来源网络,所有图片文章版权属于原作者,如有侵权,联系删除。
本文网址:https://www.mushiming.com/mjsbk/10003.html