百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

分享一个有意思的渗透测试工具——sqlmap

bigegpt 2024-10-06 02:43 5 浏览

概述

最近官网被攻击了,渗透测试的同事反馈是存在sql注入方面的漏洞,所以用sqlmap工具也测了一下,仅供参考。

官方网站:http://sqlmap.org/

下载地址:https://github.com/sqlmapproject/sqlmap/zipball/master


1、sqlmap简介

sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。

sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。

sqlmap支持五种不同的注入模式:

l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入;

l 基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;

l 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;

l 联合查询注入,可以使用union的情况下的注入;

l 堆查询注入,可以同时执行多条语句的执行时的注入。



2、下载及安装

2.1、linux下git直接安装

gitclone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

2.2、windows下安装

windows下下载sqlmap的压缩包,解压后即可使用。但需要一些组件包的支持,需要有python3.x环境支持。


3、SQL使用参数详解

用法: sqlmap.py [选项]

3.1 选项

 -h,--help  显示基本帮助信息并退出
 -hh    显示高级帮助信息并退出
 --version  显示程序版本信息并退出
-vVERBOSE信息级别: 0-6 (缺省1),其值具体含义:“0”只显示python错误以及严重的信息;1同时显示基本信息和警告信息(默认);“2”同时显示debug信息;“3”同时显示注入的payload;“4”同时显示HTTP请求;“5”同时显示HTTP响应头;“6”同时显示HTTP响应页面;如果想看到sqlmap发送的测试payload最好的等级就是3。

3.2、目标

在这些选项中必须提供至少有一个确定目标

 -d DIRECT    直接连接数据库的连接字符串
-u URL, --url=URL   目标URL (e.g."http://www.site.com/vuln.php?id=1"),使用-u或者--url
-l LOGFILE     从Burp或者WebScarab代理日志文件中分析目标
-x SITEMAPURL  从远程网站地图(sitemap.xml)文件来解析目标
-m BULKFILE      将目标地址保存在文件中,一行为一个URL地址进行批量检测。
-r REQUESTFILE   从文件加载HTTP请求,sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等),请求是HTTPS的时需要配合这个--force-ssl参数来使用,或者可以在Host头后门加上:443
-g GOOGLEDORK     从谷歌中加载结果目标URL(只获取前100个结果,需要挂代理)
-c CONFIGFILE       从配置ini文件中加载选项

3.3 、请求

这些选项可以用来指定如何连接到目标URL

--method=METHOD  强制使用给定的HTTP方法(例如put)
    --data=DATA   通过POST发送数据参数,sqlmap会像检测GET参数一样检测POST的参数。--data="id=1" -f --banner --dbs --users
   --param-del=PARA..  当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数。
   --cookie=COOKIE     HTTP Cookieheader 值
   --cookie-del=COO..  用来分隔cookie的字符串值
   --load-cookies=L..  Filecontaining cookies in Netscape/wget format
   --drop-set-cookie   IgnoreSet-Cookie header from response
   --user-agent=AGENT  默认情况下sqlmap的HTTP请求头中User-Agent值是:sqlmap/1.0-dev-xxxxxxx(http://sqlmap.org)可以使用--user-agent参数来修改,同时也可以使用--random-agent参数来随机的从./txt/user-agents.txt中获取。当--level参数设定为3或者3以上的时候,会尝试对User-Angent进行注入
   --random-agent     使用random-agent作为HTTP User-Agent头值
   --host=HOST         HTTP Hostheader value
   --referer=REFERER   sqlmap可以在请求中伪造HTTP中的referer,当--level参数设定为3或者3以上的时候会尝试对referer注入
   -H HEADER, --hea..  额外的http头(e.g."X-Forwarded-For: 127.0.0.1")
   --headers=HEADERS  可以通过--headers参数来增加额外的http头(e.g."Accept-Language: fr\nETag: 123")
   --auth-type=AUTH.. HTTP的认证类型 (Basic, Digest, NTLM or PKI)
   --auth-cred=AUTH..  HTTP 认证凭证(name:password)
   --auth-file=AUTH..  HTTP 认证PEM证书/私钥文件;当Web服务器需要客户端证书进行身份验证时,需要提供两个文件:key_file,cert_file,key_file是格式为PEM文件,包含着你的私钥,cert_file是格式为PEM的连接文件。
   --ignore-401        Ignore HTTPError 401 (Unauthorized)忽略HTTP 401错误(未授权的)
   --ignore-proxy      忽略系统的默认代理设置
   --ignore-redirects忽略重定向的尝试
   --ignore-timeouts   忽略连接超时
   --proxy=PROXY       使用代理服务器连接到目标URL
   --proxy-cred=PRO..  代理认证凭证(name:password)
   --proxy-file=PRO..  从文件加载代理列表
   --tor               使用Tor匿名网络
   --tor-port=TORPORT  设置Tor代理端口
   --tor-type=TORTYPE  设置Tor代理类型 (HTTP,SOCKS4 or SOCKS5 (缺省))
   --check-tor       检查Tor的是否正确使用
   --delay=DELAY   可以设定两个HTTP(S)请求间的延迟,设定为0.5的时候是半秒,默认是没有延迟的。
   --timeout=TIMEOUT   可以设定一个HTTP(S)请求超过多久判定为超时,10表示10秒,默认是30秒。
   --retries=RETRIES   当HTTP(S)超时时,可以设定重新尝试连接次数,默认是3次。
   --randomize=RPARAM可以设定某一个参数值在每一次请求中随机的变化,长度和类型会与提供的初始值一样
   --safe-url=SAFEURL  提供一个安全不错误的连接,每隔一段时间都会去访问一下
   --safe-post=SAFE..  提供一个安全不错误的连接,每次测试请求之后都会再访问一遍安全连接。
   --safe-req=SAFER..  从文件中加载安全HTTP请求
   --safe-freq=SAFE..  测试一个给定安全网址的两个访问请求
   --skip-urlencode    跳过URL的有效载荷数据编码
   --csrf-token=CSR..  Parameter usedto hold anti-CSRF token参数用来保存反CSRF令牌
   --csrf-url=CSRFURL  URL地址访问提取anti-CSRF令牌
   --force-ssl         强制使用SSL/HTTPS
   --hpp               使用HTTP参数污染的方法
   --eval=EVALCODE     在有些时候,需要根据某个参数的变化,而修改另个一参数,才能形成正常的请求,这时可以用--eval参数在每次请求时根据所写python代码做完修改后请求。(e.g "import hashlib;id2=hashlib.md5(id).hexdigest()")
 sqlmap.py -u"http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b"--eval="import hashlib;hash=hashlib.md5(id).hexdigest()"

3.4、注入

这些选项可用于指定要测试的参数、提供自定义注入有效载荷和可选的篡改脚本。

-p TESTPARAMETER    可测试的参数
   --skip=SKIP         跳过对给定参数的测试
   --skip-static       跳过测试不显示为动态的参数
   --param-exclude=..  使用正则表达式排除参数进行测试(e.g. "ses")
   --dbms=DBMS         强制后端的DBMS为此值
   --dbms-cred=DBMS..  DBMS认证凭证(user:password)
   --os=OS            强制后端的DBMS操作系统为这个值
   --invalid-bignum    使用大数字使值无效
   --invalid-logical   使用逻辑操作使值无效
   --invalid-string    使用随机字符串使值无效
   --no-cast          关闭有效载荷铸造机制
   --no-escape         关闭字符串逃逸机制
   --prefix=PREFIX     注入payload字符串前缀
   --suffix=SUFFIX     注入payload字符串后缀
   --tamper=TAMPER   使用给定的脚本篡改注入数据

3.5、检测

这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容

   --level=LEVEL     执行测试的等级(1-5,默认为1)
   --risk=RISK       执行测试的风险(0-3,默认为1)
   --string=STRING    查询时有效时在页面匹配字符串
   --not-string=NOT..  当查询求值为无效时匹配的字符串
   --regexp=REGEXP     查询时有效时在页面匹配正则表达式
   --code=CODE       当查询求值为True时匹配的HTTP代码
   --text-only        仅基于在文本内容比较网页
   --titles           仅根据他们的标题进行比较


3.6、枚举

这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行自定义的SQL语句。

   -a, --all           获取所有信息
   -b, --banner        获取数据库管理系统的标识
   --current-user      获取数据库管理系统当前用户
   --current-db        获取数据库管理系统当前数据库
    --hostname         获取数据库服务器的主机名称
   --is-dba            检测DBMS当前用户是否DBA
   --users             枚举数据库管理系统用户
   --passwords         枚举数据库管理系统用户密码哈希
   --privileges        枚举数据库管理系统用户的权限
   --roles            枚举数据库管理系统用户的角色
   --dbs             枚举数据库管理系统数据库
   --tables            枚举的DBMS数据库中的表
   --columns          枚举DBMS数据库表列
   --schema            枚举数据库架构
   --count             检索表的项目数,有时候用户只想获取表中的数据个数而不是具体的内容,那么就可以使用这个参数:sqlmap.py -u url --count -D testdb
   --dump            转储数据库表项
    --dump-all          转储数据库所有表项
   --search           搜索列(S),表(S)和/或数据库名称(S)
   --comments          获取DBMS注释
   -D DB               要进行枚举的指定数据库名
   -T TBL              DBMS数据库表枚举
   -C COL             DBMS数据库表列枚举
   -X EXCLUDECOL     DBMS数据库表不进行枚举
   -U USER           用来进行枚举的数据库用户
   --exclude-sysdbs    枚举表时排除系统数据库
   --pivot-column=P..  Pivot columnname
   --where=DUMPWHERE   Use WHEREcondition while table dumping
   --start=LIMITSTART  获取第一个查询输出数据位置
   --stop=LIMITSTOP   获取最后查询的输出数据
   --first=FIRSTCHAR   第一个查询输出字的字符获取
   --last=LASTCHAR    最后查询的输出字字符获取
   --sql-query=QUERY   要执行的SQL语句
   --sql-shell         提示交互式SQL的shell
   --sql-file=SQLFILE  要执行的SQL文件

3.7、一般选项

这些选项可以用来设置一些一般的工作参数

  -s SESSIONFILE     保存和恢复检索会话文件的所有数据
   -t TRAFFICFILE      记录所有HTTP流量到一个文本文件中
   --batch            从不询问用户输入,使用所有默认配置。
   --binary-fields=..  结果字段具有二进制值(e.g."digest")
   --charset=CHARSET   强制字符编码
   --crawl=CRAWLDEPTH  从目标URL爬行网站
   --crawl-exclude=..  正则表达式从爬行页中排除
   --csv-del=CSVDEL    限定使用CSV输出 (default",")
   --dump-format=DU..  转储数据格式(CSV(default), HTML or SQLITE)
   --eta              显示每个输出的预计到达时间
   --flush-session     刷新当前目标的会话文件
   --forms           解析和测试目标URL表单
    --fresh-queries     忽略在会话文件中存储的查询结果
   --hex             使用DBMS Hex函数数据检索
   --output-dir=OUT..  自定义输出目录路径
   --parse-errors      解析和显示响应数据库错误信息
   --save=SAVECONFIG   保存选项到INI配置文件
   --scope=SCOPE    从提供的代理日志中使用正则表达式过滤目标
   --test-filter=TE..  选择测试的有效载荷和/或标题(e.g. ROW)
   --test-skip=TEST..  跳过试验载荷和/或标题(e.g.BENCHMARK)
   --update            更新sqlmap

4、sqlmap测试官网

由于官网是比较老的系统了,查看地址发现链接是以cid为结尾的,手工检测页面(例如增加 and 1=1)可以发现返回不正常,明显是带入数据库查询了,基于用sqlmap检测如下

4.1、查看数据库中的表

python sqlmap.py -u "http://xxx/prohuman.aspx?cid=1xxx001" --dbs --tables



4.2、查看某个库下的表

python sqlmap.py -u "xxxx" -D database_name  --tables 


4.3、查看某个表的具体字段

python sqlmap.py -u "xxxx" -D  database_name  -T 表名 --columns


4.4、查看表里面的数据

python sqlmap.py -u "xxxx" -D database_name -T 表名 -C ID,Orders,SiteID,Salary,Title,Email --dump



不过外网是访问不了的,怎么绕过这防火墙就不知道了..

后面会分享更多devops和DBA方面内容,感兴趣的朋友可以关注下~

相关推荐

5分钟调色大片的方法(5分钟调色大片的方法有哪些)

哈喽大家好。在大家印象中一定觉得ps非常难学非常难。大家不要着急,小编的教学都是针对ps零基础的同学的,而且非常实用哦。只要大家跟着图文练习一两遍,保证大家立马学会~!好了,废话少说,下面开始我们今天...

闪白特效原来是这么用的(闪白特效怎么使用)

作者|高艳侠订阅|010-86092062闪白特效是影视作品中应用比较多的效果之一,那么具体该在哪些场景使用闪白特效?具体该如何操作?下面就以AdobePremiere(以下简称PR)为例,...

ppt常用小图标去哪里找?3个矢量素材网站推荐!

ppt是一个注重可视化表达的演示载体,除了高清图片,ppt中另一类常用的素材是各种小图标,也叫矢量图标,巧妙运用小图标能提升整体美观度和表现力,那么ppt常用小图标去哪里找呢?为方便各位快速找到合适的...

有什么好用的截图录屏工具?试试这9款

经常有朋友反馈苦于缺乏截屏和录屏的趁手工具,本期我们分享几个相当好用的截屏和录屏工具,希望能帮到大家。ScreenToGifScreenToGif是一款免费且开源的录屏工具。此款工具最大的特点是可以...

配色苦手福音!专业快速色环配色PS插件

今天橘子老师给的大家介绍的是一款快速配色的插件,非常强大配色苦手福音来啦!(获取方式见文末)【插件介绍】配色在后期设计中占有主导地位,好的配色能让作品更加抢眼Coolorus这款专业的配色插件,能够...

如何用PS抠主体?(ps怎么抠主体)

1.主体法抠图-抠花苞和花梗导入一张荷花苞的照片,点击上图中顶部“选择”菜单栏,下拉单击“主体”。可以看到,只有花苞被选中,但是花梗并没有被选中。接下来单击上图中左侧工具栏的“快速选择工具”,上图中顶...

2799元的4K电视,有保障吗?(买4k电视机哪个品牌好)

在上一期《电脑报》的3·15专题报道中,我们揭露了一款不靠谱的42英寸4K智能电视——TCLD42A561U。这款售价2699元的4K智能电视不仅4K画质方面存在严重问题,而且各种功能和应用体验也不理...

苹果电脑的Touch Bar推出一段时间了 这款工具可以帮你开发适用于它的APP

距离苹果推出带有TouchBar的MacBookPro已经有一段时间了,除了那些像Adobe、Google和Microsoft大公司在开发适用于TouchBar的应用之外,其实还有很多独立的开...

如魔法般吸取颜色的桌灯(如魔法般吸取颜色的桌灯叫什么)

色彩为生活带来的感官刺激,逐渐被视为理所当然。一盏桌灯运用它的神奇力量,将隐藏于物件中的颜色逐一释放,成为装点环境的空间魔法师。ColorUp是一款可以改变颜色的吸色台灯,沿用传统灯泡的造型,融入了拾...

一篇文章带你用jquery mobile设计颜色拾取器

【一、项目背景】现实生活中,我们经常会遇到配色的问题,这个时候去百度一下RGB表。而RGB表只提供相对于的颜色的RGB值而没有可以验证的模块。我们可以通过jquerymobile去设计颜色的拾取器...

ps拾色器快捷键是什么?(ps2019拾色器快捷键)

ps拾色器快捷键是什么?文章末尾有获取方式,按照以下步骤就能自动获得!学会制作PS特效需要一定程度的耐心和毅力。初学者可以从基本的工具和技术开始学习,逐渐提高他们的技能水平。同时,观看更多优秀的特效作...

免费开源的 Windows 截图录屏工具,支持 OCR 识别和滚动截图等

功能很强大、安装很小巧的免费截图、录屏工具,提供很多使用的工具来帮我么能解决问题,推荐给大家。关于ShareXShareX是一款免费的windows工具,起初是一个小巧的截图工具,经过多年的迭...

入门到精通系列PS教程:第13篇 · 拾色器、颜色问题说明及补充

入门到精通系列PS教程:第13篇·拾色器、颜色问题说明及补充作者|侯潇问题说明我的第12篇教程里,有个小问题没有说清楚。要说是错误,又不算是错误,只是没有说准确。写完那篇教程后,因为已经到了深...

PS冷知识:用吸管工具吸取屏幕上的任意颜色

今天,我们给大家介绍PS中的一个冷知识:用吸管工具可以吸取屏幕上的任意颜色。其实,操作起来是非常简单的。大多数情况下,我们认为,PS的吸管工具只能吸取PS软件作图区域范围内的颜色,最多加上画布四周的...

Windows 11 将提供内置颜色选择器工具

Windows11内置了颜色选择器,可以扫描并识别屏幕上的颜色并生成颜色代码。此外,微软还利用人工智能技术,让屏幕上的文本扫描和选择变得更加便捷。这两项功能均已在SnippingToolv1...