代码改变世界

【安全测试】【sqlmap】sqlmap参数行说明

2022-09-27 16:01  码上起舞  阅读(901)  评论(0编辑  收藏  举报

一、目的

本文主要介绍sqlmap的命令行参数,即sqlmap -h 的内容

二、参数详解(常用参数用紫色字体标识)

2.1 Options类参数

-version       查看sqlmap版本信息.

    -h            查看功能参数(常用的)

    -hh             查看所有的参数 (如果有中文包 就最好了)

    -v            显示更详细的信息 一共7级, 从0-6.默认为1, 数值越大,信息显示越详细.

        Target(指定目标):

    -d            直接连接数据库侦听端口,类似于把自己当一个客户端来连接.

    -u               指定url扫描,但url必须存在查询参数. 例: xxx.php?id=1 

    -l            指定logfile文件进行扫描,可以结合burp 把访问的记录保存成一个log文件, sqlmap可以直接加载burp保存到log文件进行扫描

    -x            以xml的形式提交一个站点地图给sqlmap(表示不理解..)

    -m            如果有多个url地址,可以把多个url保存成一个文本文件 -m可以加载文本文件逐个扫描

    -r            把http的请求头,body保存成一个文件 统一提交给sqlmap,sqlmap会读取内容进行拼接请求体

    -g            利用谷歌搜索引擎搭配正则来过滤你想要的

    -c            加载配置文件,配置文件可以指定扫描目标,扫描方式,扫描内容等等.加载了配置文件sqlmap就会根据文件内容进行特定的扫描

2.2 request类参数

--data         提交的时候要携带的参数. (get,post通用,最简单的post请求方式). 

    --users          获取数据库用户

    --dbs          获取所以数据库

    --param-del       变量分隔符,默认为&,

    --cookie        设置cookie头

    --user-agent      指定user-agent(防止对方服务器侦测到)

    --random-agent     随机agent

    --host          指定host头

    --level        安全级别 (1-5, >=3,检测anent,>=5,检测host头)

    --referer          指定referer头(level >=3才检测)

    --headers       指定额外的headers请求头(多个必须使用换\n,首字母必须大写)

    --method        指定请求方式, 默认为get,get请求不成功尝试post

    --auth-type      身份认证类型  (Basic,Digest,NTLM) ,

    --auth-cred      身份认证账号密码  "username:password"  , 完整demo: http://xxx.php?id=1 --auth-type  Basic  --auth-cred "u:p"  (个人认为不常用)

    --auth-cert / --auth-file  基于客户端证书进行校验,(个人感觉非常非常非常之不常用,略过...嘿嘿,放肆一把,就不学这个了)      

    --proxy       指定代理 

    --proxy-cred       指定代理的账号密码(代理需要账号密码的前提下)

    --ignore-proxy    忽略系统代理(我们设置的代理都是通过浏览器进行设置的,通常用于扫描本地系统)

    --delay       每次请求的延迟时间,单位秒,默认无延迟.

    --timeout      请求超时时间,默认30秒.

    --retries        连接超时重试次数 ,默认3次

    --randomize      长度,类型与原始值保持一致的情况下,指定每次请求随机取值的参数名 例: xxx.php?id=100, --randomize=''id" 则id的值在100-999随机出现

    --scope        过滤日志内容,通过正则筛选扫描对象. 例: sqlmap -l burp.log --scope="(www)?\.aaa\.(com|net|org)" 则只会扫描以www开头.aaa.com或者net或者org

    --safe-url    \ --safe-freq  扫描的时候回产生大量的url,服务器可能会销毁session.每发送--safe-freq 次注入请求后 就发送一次正常请求.

    --safr-url          需要扫描的url.

    --safe-freq       出现错误(或者说带sql注入请求)的次数

    --skip-urlencode  get请求会对url进行编码. 某些web服务器不遵循标准编码 此参数就是不对get请求的url进行编码

    --eval         每次请求前指定执行特定的python代码.

2.3 优化类参数

-0            后续3个参数的集合(除--threads)

    --predict-output      根据检测方法,比对返回值和统计表(/sqlmap/common-outputs.txt)内容,不断缩小检测范围,提高检测效率.(比对信息包括但不限于版本名,用户名,密码,表名,列名..等,与--threads参数不兼容)

    --keep-alive        使用http(s)长连接,新能好, 与--proxy参数不兼容.长连接避免重复简历连接的网络开销,但大量长连接会严重占用服务器资源

    --null-connection      只获取相应页面的大小值,而非页面具体内容.通常用于盲注判断真/假,降低网络带宽消耗. 与--text-only(基于页面内容的比较判断)不兼容

    --threads           最大并发线程,默认为1个线程,建议不要超过10个线程,否则可能影响站点可用性.与--predict-output参数不兼容

2.4 注入参数

-p             扫描指定的参数,例 xxx.php?id=2&name=root  -p id  只会扫描id变量的值 (可以指定多个变量名,多个变量名逗号隔开)

                    (在使用-p的时候会使--level失效,例如--level=3的时候才会扫描user-agent,但是我们使用手动指定了扫描参数user-agent 虽然没有指定--level=3,但此时也会扫描)

    --skip            排除指定的参数,例如--level=3 会扫描user-agent 但是我们不希望扫描useragent 可以使用--skip跳过此参数的扫描

    --dbms            指定后端数据库,在已知web应用的数据库前提下,略去sqlmap扫描判断后端数据库过程,提高效率.例: --dbms="mysql"(<5.0>指定版本)

    --os            指定目标操作系统

    --invalid-bignum/ --invalid-logical  默认使用负值使参数失效,bignum使用最大参数值使参数失效,logical使用布尔判断值使取值失效

    --no-cast          榨取数据时,sqlmap将所有结果转换为字符串,默认用空格替换null, 老版本可能不支持空格替换,使用--no-cast关闭替换

    --no-escape          不逃逸,也就是说当payload中用丹壹号界定字符串时,sqlmap使用char()编码逃逸的方法替换字符串,也就是说不然sqlmap对payload中 的单引号进行编码

    --prefix/ --suffix       前缀/后缀    

    --tamper          混淆脚本,用于绕过应用层过滤,IPS,WAF. 编写好的脚本存放于(sqlmap/tamper/...)使用的时候直接写出脚本名称即可,sqlmap会 自动去对应文件夹加载对应的文件      

2.5 Detection(检测)

-level         检测级别,默认1级. 可设定1-5.级别不同,检测的细度不同./sqlmap/xml/payloads(检测级别不同,发送的payloads不同,)

    --risk           风险级别 1-4 默认1, 如果指数过高,可能会对数据造成伤害(如:更新,删除等)

2.6 枚举类型

--current-user            查询当前数据库管理系统账号

    --current-db             查询当前数据库昵称

    --hostname             查询当前主机名

    --users               查询数据库系统中所有的账号

    --peivileges-U xxx          -u 查询指定账号的权限 如果不跟指定用户名 则查询的是所有的用户, -CU 查询当前用户

    -D                   指定数据库

    --table               查询所有表

    -T                   指定表

    --columns              查询指定表的所有列

      -C                   指定某一列查询

    --exclude-sysdbs          忽略系统库

    --count               统计记录

    --batch              批处理,也就是系统默认选项(按照默认的选项 全自动执行)

2.7 常规参数

-s          sqllite会话文件保存位置

    -t           记录流量文件保存位置

    --charset       强制字符编码

    --crawl        从起始位置爬站深度

    --csv-del       dump下来的数据默认存于","分割的csv文件中,--csv-del用来指定其他分隔符

    --dbms-cred       指定数据库账号

    --flush-session      清空session    

    --force-ssl        针对https的网站..

    --fresh-queries           忽略本地session  从新发送请求

    --output-dir      指定一个输出目录

    --parse-errors       分析和显示数据库中内建报错信息

    --save         将命令保存成配置文件

    --check-waf           检测waf.ips.ids

    --hpp          绕过WAF,IPS,IDS 尤其对ASP,/IIS.ASP.NET/IIS

     --identify-waf       更彻底的检查waf

2.8其他

    --mobile        模拟只能手机设备(实现方式只是替换对应的user-agent)

    --purge-output      清除output文件夹

    --smart          当有大量检测目标时, 只选择基于错误的检测结果

    --wizard        向导模式. 

 

三、实战

1.请求get

python sqlmap.py -u http://192.168.21.1/mutillidae/index.php?page=user-info.php&username=1&password=

2.带cookie请求

python sqlmap.py -u http://192.168.21.1/mutillidae/index.php?page=user-info.php&username=1&password=1  --cookie=“session=abcsdalsdjfas;security=high”

3.post请求带body

python sqlmap.py -u http://192.168.21.1/mutillidae/index.php --cookie=“session=abcsdalsdjfas;security=high” --method=“POST” --data="{'key':'value'}"

4.文件扫描

python sqlmap.py -r req.txt

5.日志文件扫描(多个接口)

python sqlmap -l req.log

6.非交互式注入检测

python sqlmap.py -r req.txt --batch

7.智能检测,加快速度

python sqlmap -l req.log --smart