# sqlmap軟件包描述
sqlmap是一個開源的滲透測試工具,它可以自動化檢測和利用SQL注入漏洞并接管數據庫服務器。它有一個強大的檢測引擎,許多適合于終極滲透測試的良好特性和眾多的操作選項,從數據庫指紋、數據獲取到訪問底層文件系統、執行操作系統命令。
特點:
- 全面支持MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB數據庫管理系統。
- 全面支持六種SQL注入技術:boolean-based盲注、time-based盲注、error-based、UNION查詢、堆疊查詢和帶外查詢。
- 通過提供DBMS憑證、IP地址、端口和數據庫名,支持不通過SQL注入的直接連接數據庫。
- 支持枚舉用戶、密碼哈希、特權、角色、數據庫、表和列。
- 自動識別密碼哈希格式,支持基于字典的攻擊破解。
- 支持完整轉儲數據庫表,根據用戶的選擇轉儲一定范圍內的條目或特定列。用戶還可以選擇只從每列中轉儲指定字符。
- 支持搜索特定的數據庫名、表名,或跨表搜索特定的列名。這非常有用,例如,識別包含自定義應用程序憑證的表,其相關列名稱可能包含name、pass等字符串。
- 支持通過數據庫服務器所在的文件系統下載和上傳任何文件,當數據庫軟件是MySQL, PostgreSQL或Microsoft SQL server時。
- 支持通過數據庫服務器所在的操作系統執行任意命令并獲取輸出,當數據庫軟件為MySQL、PostgreSQL或Microsoft SQL server時。
- 支持在攻擊者機器和數據庫服務器所在操作系統之間建立帶外有狀態的TCP連接,這個通道根據用戶的選擇可以是交互式命令行、Meterpreter會話或圖形用戶界面(VNC)。
- 支持通過Metasploit的getsystem命令實現數據庫進程的用戶權限升級。
資料來源:http://sqlmap.org/
[sqlmap主頁](http://sqlmap.org/) | [Kali sqlmap軟件源](http://git.kali.org/gitweb/?p=packages/sqlmap.git;a=summary)
- 作者:Bernardo Damele Assumpcao Guimaraes, Miroslav Stampar
- 許可:GPLv2
## sqlmap包中包含的工具
### sqlmap -自動SQL注入工具
```
root@kali:~# sqlmap -h
Usage: python sqlmap [options]
Options:
-h, --help 顯示基本的幫助信息并退出
-hh 顯示高級幫助信息并退出
--version 顯示程序的版本號并退出
-v VERBOSE 顯示詳細信息級別: 0-6 (default 1)
Target:
至少必須提供一個選項來指定目標
-u URL, --url=URL 目標URL (e.g. "http://www.site.com/vuln.php?id=1")
-g GOOGLEDORK 將Google dork結果作為目標URLs
Request:
這些選項用于指定如何連接到目標URL
--data=DATA 通過POST方法傳送字符串
--cookie=COOKIE 指定HTTP Cookie值
--random-agent 隨機選擇HTTP User-Agent值
--proxy=PROXY 指定連接代理
--tor 使用Tor匿名網絡
--check-tor 檢查Tor網絡是否可用
Injection:
這些選項可用于指定要測試的參數,提供自定義注入載荷和可選的偽造腳本
-p TESTPARAMETER Testable參數
--dbms=DBMS 強制指定后端DBMS類型
Detection:
這些選項可用于定制檢測階段
--level=LEVEL Level of tests to perform (1-5, default 1)
--risk=RISK Risk of tests to perform (0-3, default 1)
Techniques:
這項選項可用于優化特定的SQL注入技巧
--technique=TECH SQL injection techniques to use (default "BEUSTQ")
Enumeration:
這些選項可用于枚舉后端數據庫管理系統中包含的信息、結構和數據表。此外,還可以運行自己的SQL語句
-a, --all 獲取所有信息
-b, --banner 獲取DBMS banner
--current-user 獲取DBMS當前用戶
--current-db 獲取DBMS當前數據庫
--passwords 枚舉DBMS用戶口令哈希
--tables 枚舉DBMS數據庫表
--columns 枚舉DBMS數據表的列
--schema 枚舉DBMS schema
--dump 轉儲DBMS database table entries
--dump-all 轉儲所有DBMS databases tables entries
-D DB 指定DBMS數據庫
-T TBL 指定DBMS數據表
-C COL 指定DBMS數據表的列
Operating system access:
這些選項可用于訪問后端數據庫管理系統所在的底層操作系統
--os-shell 啟動交互式操作系統命令行
--os-pwn 啟動OOB shell, Meterpreter or VNC
General:
這些選項可用于設置通用參數
--batch 不要求用戶輸入,使用默認值
--flush-session 對當前目標刷新會話文件
Miscellaneous:
--wizard 適用于初學者的簡單向導
[!] 完整的選項信息可使用'-hh'獲取
[*] shutting down at 15:52:48
```
### sqlmap使用示例
攻擊給定的URL(-u “http://192.168.1.250/?p=1&forumaction=search”), 獲取數據庫名(–dbs):
```
root@kali:~# sqlmap -u "http://192.168.1.250/?p=1&forumaction=search" --dbs
sqlmap/1.0-dev - automatic SQL injection and database takeover tool
http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
[*] starting at 13:11:04
```
原文鏈接:https://tools.kali.org/vulnerability-analysis/sqlmap
譯者:[LaoK996](https://github.com/LaoK996)
校對:
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool