sqlmap基本使用
介绍:
sqlmap是一个自动化的sql注入工具,其主要功能是扫描,发现并利用给定的URL进行sql注入,目前支持数据库有mysql、oracle、access、postagesql、sql server、sqlite等
sqlmap采用了五种独特的sql注入技术:
布尔类型的盲注,既可以根据返回页面判断条件真假的注入
时间的盲注,既不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已经执行来判断。
报错注入,页面会返回爆错信息,或者把注入的语句的结果直接返回到页面中
联合查询注入,可以使用union的情况下注入
堆叠注入,同时执行多条查询语句注入。
注:sqlmap主要功能,数据库指纹识别,数据库枚举,数据提取,访问目标文件系统,并在获取完全的操作权限执行任意命令。
说明:现如今在window中只有python2支持sqlmap工具使用,据我了解,python3如果要运行sqlmap需要改配置文件,具体没有去查看。
链接:https://pan.baidu.com/s/1_Qzf4g-uUGD6ZTqVn5cT0Q
提取码:nig1
安装后我们可以使用 sqlmap -h查看。
基本语法:
sqlmap -u url –users :查看数据库所有用户
sqlmap -u url –passwords :查看数据库所有用户密码
sqlmap -u url :判断注入点
sqlmap -u url –current-dbs :查看当前所有数据库
sqlmap -u url –current-user :查看数据库当前的用户
sqlmap -u url –is-dba :判断当前用户是否有管理员权限
sqlmap -u url –roles :列出数据库所有管理员角色
sqlmap -u url –current-db :查看当前数据库
sqlmap -u url -D 库名 –tables :爆表
sqlmap -u url -D 库名 -T 表明 –columns :爆字段
sqlmap -u url -D 库名 -T 表明 –C 字段名1,字段名2 –dump :爆数据
sqlmap -u url -D 库名 –dump-all :爆出数据库中所有数据
如果我们想对抓取包进行爆破的话,
sqlmap -r http.txt :http.txt使我们抓取的http请求包
sqlmap -r http.txt -p username :指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测