一:基于布尔的盲注检测
即如同利用:and 1=1 与 and 1=2进行真假判断。
二:基于时间的盲注检测
即如同利用:' and (select * from (select(sleep(10)))a)--+ 的时间长短是否变化判断(时间响应之间是否变化)。
三:基于错误的检测
即如同利用:提交单引号造成服务器引入错误,直接将报错信息显示出来。
四:基于UNION联合查询的检测
即如同利用:适用于通过for 循环直接输出联合查询结果,否则只显示第一项结果。
五:基于堆叠查询的检测
即如同利用:堆叠多个查询语句(即通过多个分号去执行多条语句)。
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase , SAP MaxDB。
sqlmap用于检测关系型数据库
一: 数据库直接连接 -d 不通过SQL注入、制定身 份认证信息、IP、端口
二:与burpsuite、google结合使用,支持正则表达式限定测试目标
三:Get、post、cookie、Referer、User-Agent(随机或指定),Cookie过期后自动处理set-Cookie头,更新cookie信息
四:限速:最大并发、延迟发送(防止被发现)
五:支持Basic,Digest,NTLM,CA身份认证
六:数据库版本、用户、权限、hash枚举和字典破解、暴力破解表列名称
七:文件上传下载、UDF、启动并执行存储过程、操作系统命令执行、可访问windows注册表(可读可写)
八:与w3af、metasploit集成结合使用,基于数据库服务进程提权和上传执行后门
一:Options
-h, --help 显示基本的帮助信息并退出
-hh 显示基本的hShow高级帮助消息和exitelp消息并退出
--version 显示程序的版本号并退出
二:Target:
-u URL, --url=URL 目标URL(e.g. "http://www.site.com/vuln.php?id=1")
-g GOOGLEDORK 处理作为目标url的谷歌dork结果
三:Request
--data=DATA 通过POST发送的数据字符串
--cookie=COOKIE HTTP Cookie报头值
--random-agent 使用随机选择的HTTP用户代理头值
--proxy=PROXY 使用代理连接到目标URL
--tor 使用Tor匿名网络
--check-tor 检查Tor是否正确使用
四:Injection
-p TESTPARAMETER 可测试的参数(s)
--dbms=DBMS 强制后端DBMS提供价值
五:Detection
--level=LEVEL 要执行的测试级别(1-5, 默认 1)
--risk=RISK 执行测试的风险(1-3, 默认 1)
六:Techniques
--technique=TECH 使用SQL注入技术(默认"BEUSTQ")
七:Enumeration
-a, --all 检索所有
-b, --banner 检索DBMS banner
--current-user 检索DBMS当前用户
--current-db 检索DBMS当前数据库
--passwords 枚举DBMS用户密码散列
--tables 枚举DBMS数据库表
--columns 枚举DBMS数据库表列
--schema 列举DBMS模式
--dump 转储DBMS数据库表条目
--dump-all 转储所有DBMS数据库表条目
-D DB 要枚举的DBMS数据库
-T TBL 要枚举的DBMS数据库表
-C COL 要枚举的DBMS数据库表列
八:Operating system access
--os-shell 提示输入交互式操作系统shell
--os-pwn 提示输入OOB shell、Meterpreter或VNC
九:General
--batch 永远不要要求用户输入,使用默认行为
--flush-session 刷新当前目标的会话文件
十:Miscellaneous
--sqlmap-shell 提示输入交互式sqlmap shell
--wizard 简单的向导界面,为初学者
以上就是关于SQLMAP的大致详情,细节内容还得参考sqlmap的官方文档:http://sqlmap.org/
网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。
添加我为好友,拉您入交流群!
请使用微信扫一扫!