python編寫,開源
檢測方式
基於布爾的盲注檢測
基於時間的盲注檢測
基於錯誤的檢測
基於union的檢測
基於堆疊的檢測
優點
數據庫直連 -d
cookie過期后自動更新cookie信息
可以限速:最大並發,延遲發送
可以與burpsuit、Google結合使用
支持basic,digest,ntlm,ca身份認證
與metasploit結合使用,基於數據庫服務進程提權和上傳執行后門
安裝
apt-get install git
git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
升級
sqlmap --update 更新
git pull
目標url

對目標URL進行檢測,-u

或者對URL指定的變量進行檢測,-p ,比如對username這個變量進行檢測

加-f檢查指紋信息

回車開始檢查,掃描的結果在/root/.sqlmap/output目錄下,在linux環境中以'.'開頭的都是隱藏文件

設置之后開始掃描,有用的信息以高亮顯示

可以看出來用注入漏洞
加 --users獲取賬戶信息

獲取到了賬號信息

加--banner獲取目標數據庫版本號


--dbs 查看目標數據庫管理系統里面包含哪些庫

加--schema 查看數據庫里面的所有表


加-a,查看數據庫用戶信息


sqlmap作為數據庫客戶端直接連接數據庫服務器,要先獲取到賬號和密碼,端口
sqlmap -d "mysql://root:password@IP:PORT" -f --users

掃描多個url地址,可以放到一個文件里面一起掃描

用google搜索掃描,查找所有Google搜索到的包含php$id=1的url

使用http請求文件(burpsuit)
啟動burpsuit代理,在瀏覽器中登陸,提交post請求

在burpsuite中截獲了這個請求,將請求頭中的的數據部分復制

新建一個文件

把復制的內容粘貼保存

使用這個文件進行掃描

回車執行
使用burpsuite 的log文件進行掃描
讓burpsuite生成log文件

當提交登陸請求時,生成log文件



針對日志文件進行掃描

加--force-ssl,做對HTTPS的掃描

