官方網址:http://sqlmap.orghtml
Github地址:https://github.com/sqlmapproject/sqlmappython
中文使用說明:http://www.91ri.org/6775.htmllinux
Sqlmap是一種開源的滲透測試工具,能夠自動檢測和利用SQL注入漏洞以及接入該數據庫的服務器。它擁有很是強大的檢測引擎、具備多種特性的滲透測試器、經過數據庫指紋提取訪問底層文件系統並經過外帶鏈接執行命令。git
支持的數據庫:MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB github
SQL注入技術:boolean-based blind, time-based blind, error-based, UNION query, stacked queries and out-of-bandsql
枚舉數據:users, password hashes, privileges, roles, databases, tables and columns數據庫
......具體參考官網windows
Sqlmap須要安裝在linux系統下,這裏將採用Ubuntu14.04+sqlmap來安裝。安全
a) 直接在https://github.com/sqlmapproject/sqlmap下載服務器
b) 利用git命令:
git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
3. 保證Python安裝成功,運行python出現版本信息
4. 此時運行進入XX/XX/sqlmap-dev文件夾,運行
python sqlmap.py –h能夠獲得一個基本的參數說明
python sqlmap.py –hh 能夠獲得一個詳細的參數說明
須要注意,sqlmap有些功能須要第三方庫的支持,若是某些參數命令須要安裝第三方庫請自行下載安裝
官方地址:點擊
Sqlmap的參數說明很長,尤爲是在-hh參數下的幫助文檔更爲詳細。
1.信息顯示
-v 能夠設置6個等級,用來控制顯示不一樣的信息,通常選3就好了
2.選擇目標
-d 直接鏈接目標數據庫
-u 鏈接目標url地址,經常使用,注意後面的id=*,沒有是不行的
-m 能夠鏈接多個目標
-g 經過google dork來選擇目標(什麼是google dork?,就是在Google上搜你須要攻擊的漏洞類型,看圖,也就是谷歌搜索後獲得的地址)
3.漏洞掃描
輸入下面的命令,對該網址進行漏洞檢測(說明一點,不是全部都有漏洞):
輸入後程序開始運行,出現下面這個圖,說明sqlmap開始對這個url進行漏洞檢測。
從結果中,能夠獲得該服務器的操做系統爲windows 2003或XP
數據庫的類型是Microsoft Access。
枚舉:
-a 檢索全部內容
--dbs掃描數據庫信息
--tables 列出數據庫全部的表信息
--columns 列出數據庫表中的全部字段信息
--current-db 列出當前的數據庫名稱
--roles 枚舉用戶
--dump-all 列全部表的內容
--exclude-sysdbs 列舉用戶數據庫的表內容
--common-tables暴力破解表
….此處省略
再次輸入命令:
從圖中,能夠獲得數據庫名稱Microsoft_Access_masterdb,其中有四個表分別爲company,news,products,userinfo
試試能不能枚舉用戶名稱,輸入命令:
。。。竟然提示,Microsoft Access不能夠進行這樣的枚舉
試試枚舉全部表的信息,那麼輸入命令:
那麼,看看products表中的詳細信息,輸入命令:
等結果時候有點慢,就ctrl+c給結束了,能夠看部份內容,以下圖:
PS:只是簡單的介紹下使用的基本操做,用於安全軟件測試,做者也是在學習,說實話沒啥意思,雖然很不肯意幹這事,工做沒辦法
流弊的sqlmap滲透:滲透126網盤、使用sqlmap進行SQL注入