【安全测试】sql注入-sqlmap使用

Sqlmap
官网:http://sqlmap.org/
特点:Sqlmap是开源的自动化SQL注入工具,由Python写成,具有如下特点:
1、完全支持Mysql、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird
2、完全支持布尔型盲注(由and、or得到的true或false)、时间性盲注、基于错误信息的注入、联合查询注入和堆查询注入
3、在数据库证书、ip地址、端口和数据库名等条件允许的情况下支持不通过SQL注入点而直接连接数据库
4、支持枚举用户、密码、哈希、权限、角色、数据库、数据库表和列
5、支持自动识别密码哈希格式并通过字典破解密码哈希
6、支持完全地下载某个数据库中的某个表,也可以只下载某个表中的某几列,甚至只下载某一列中的部分数据,这完全取决于
7、支持在数据库管理系统中搜索指定的数据库名、表名或列名
8、当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持下载或上传文件。
9、当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持执行任意命令并回现标准输出。
(能对数据库中的某张表进行所有的数据操作)

sqlmap安装配置(待更新)

常用命令:

参数:-v
sqlmap的输出信息按从简到繁共分为7个级别,依次为0,1,2,3,4,5和6
使用参数 -v<级别> 来指定某个等级
0:只显示Python的tracebacks信息、错误信息[ERROR]和关键信息[CRITICAL]
1:同时显示普通信息[INFO]和警告信息[WARNING]–默认值
2:同时显示调试信息[DEBUG]
3:同时显示注入使用的攻击荷载
4:同时显示HTTP请求
5:同时显示HTTP响应头
6:同时显示HTTP响应体

参数:-u 或 -url
使用参数"-u" 或 “-url” 指定一个URL作为目标,该参数后跟一个表示URL的字符串,可以http协议也可以是https协议,也可以指定端口

参数:–batch
避免手动输入Y来确认

你可能感兴趣的:(工具,安全测试)