python編寫,開源
檢測方式
基於布爾的盲注檢測
基於時間的盲注檢測
基於錯誤的檢測
基於union的檢測
基於堆疊的檢測
優點
數據庫直連 -d
cookie過期后自動更新cookie信息
可以限速:最大並發,延遲發送
可以與burpsuit、Google結合使用
支持basic,digest,ntlm,ca身份認證
與metasploit結合使用,基於數據庫服務進程提權和上傳執行后門
安裝
apt-get install git
git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
升級
sqlmap --update 更新
git pull
目標url
對目標URL進行檢測,-u
或者對URL指定的變量進行檢測,-p ,比如對username這個變量進行檢測
加-f檢查指紋信息
回車開始檢查,掃描的結果在/root/.sqlmap/output目錄下,在linux環境中以'.'開頭的都是隱藏文件
設置之后開始掃描,有用的信息以高亮顯示
可以看出來用注入漏洞
加 --users獲取賬戶信息
獲取到了賬號信息
加--banner獲取目標數據庫版本號
--dbs 查看目標數據庫管理系統里面包含哪些庫
加--schema 查看數據庫里面的所有表
加-a,查看數據庫用戶信息
sqlmap作為數據庫客戶端直接連接數據庫服務器,要先獲取到賬號和密碼,端口
sqlmap -d "mysql://root:password@IP:PORT" -f --users
掃描多個url地址,可以放到一個文件里面一起掃描
用google搜索掃描,查找所有Google搜索到的包含php$id=1的url
使用http請求文件(burpsuit)
啟動burpsuit代理,在瀏覽器中登陸,提交post請求
在burpsuite中截獲了這個請求,將請求頭中的的數據部分復制
新建一個文件
把復制的內容粘貼保存
使用這個文件進行掃描
回車執行
使用burpsuite 的log文件進行掃描
讓burpsuite生成log文件
當提交登陸請求時,生成log文件
針對日志文件進行掃描
加--force-ssl,做對HTTPS的掃描