它提供了廣泛的特徵從數據庫指紋持久,在數據從數據庫中獲取,以訪問底層文件系統,並通過帶外的連接上的操作系統執行的命令。
的SqlMap寫主要是用Python和C代碼
功能:
- 技巧:
- 在成批(疊)查詢的支持,也被稱為多語句支持
- 在推理盲目SQL注入,也被稱為布爾基於SQL盲注
- 在UNION查詢(帶內)SQL注入,也被稱為全UNION查詢的SQL注入
- 通用功能:
- 限於MySQL,Oracle,PostgreSQL和微軟SQL Server後端數據庫管理系統的全面支持。除了這四個數據庫管理系統軟件,的SqlMap還可以識別的Microsoft Access,DB2,Informix的,Sybase和Interbase的。
- 在三個SQL注入技術的全面支持:推理盲目SQL注入,UNION查詢(帶內),SQL注入和批量查詢的支持。的SqlMap還可以測試基於時間的SQL盲注。
- 在這可以提供一個單一的目標URL,獲取從打嗝代理請求目標列表日誌文件或WebScarab代理對話/文件夾,從一個文本文件中的全部HTTP請求或獲取目標列表中提供的SqlMap用谷歌的白痴哪些查詢谷歌的搜索引擎,並解析其結果頁面。還可以定義一個基於正則表達式的範圍是,用於識別要測試的所解析的地址。
- 自動測試提供的所有GET參數,POST參數,HTTP Cookie頭值和HTTP User-Agent頭值找到動態的,這意味著那些改變HTTP響應頁面內容。在動態的的SqlMap自動測試和檢測受SQL注入的人。每個動態參數的數值,單引號字符,雙引號的字符串,所有這三種數據類型與零測試兩個括號正確地檢測是在SELECT語句的語法進行進一步的注射用。也可以指定要執行的測試和使用注射。唯一的參數(S)
- 選項指定並發的HTTP請求的最大數量,以加快推理盲目SQL注入算法(多線程)。另外,也可以指定每個HTTP請求之間等待的秒數。
- 在HTTP Cookie頭字符串支持的,有用的,當Web應用程序需要根據餅乾認證和你有這樣的數據,或者如果你只是想測試和利用SQL注入這樣的標題。您還可以指定始終URL編碼的Cookie頭。
- 從應用程序,重新確立,如果它過期的會話自動處理HTTP set-cookie頭。測試和開發這些值支持了。您還可以強制忽略任何設置Cookie頭。
- 在HTTP基本,摘要,NTLM和證書認證的支持。
- 匿名HTTP代理支持,路過請求發送到目標應用程序的工作原理也與HTTPS請求。
- 選項由用戶指定或隨機地從一個文本文件中選擇假HTTP引用頭值和HTTP用戶代理標頭值。
- 支持增加產量的消息的詳細級別:存在六個級別。默認級別為1,其中的信息,警告,錯誤和回溯(如有發生)將被顯示。
- 粒度在用戶的選擇。
- 對於每個查詢到貨支持估計時間,同時實時獲取的信息,給用戶它需要多長時間來檢索輸出的概述更新。
- 支持自動保存會話(查詢和它們的輸出,即使部分檢索)實時擷取上的文本文件中的數據,並恢復注射用此文件中第二次。
- 支持讀取配置INI文件選項,而不是指定每次都在命令行上的選項。支持也保存在配置INI文件的命令行選項。
- 選項更新的SqlMap作為一個整體,從Subversion版本庫的最新開發版本。
- 與其他IT安全威脅的開源項目,Metasploit的和w3af集成。
- 指紋和枚舉功能:
- 在廣泛的後端數據庫軟件版本和基於帶內的錯誤信息,橫幅解析,功能比較輸出和具體功能,如MySQL的評論注入底層操作系統指紋。也可以強制後端數據庫管理系統的名字,如果你已經知道了。
- 在基本的Web服務器軟件和Web應用技術的指紋。
- 支持檢索DBMS橫幅,會話用戶和當前的數據庫信息。該工具還可以檢查會話用戶是數據庫管理員(DBA)。
- 支持枚舉數據庫用戶,用戶的密碼哈希值,用戶的權限,數據庫,表和列。
- 支持轉儲數據庫表作為一個整體或者某個範圍的條目為每個用戶的選擇。用戶也可以選擇只轉儲特定的列(S)。
- 支持自動轉儲所有數據庫“模式和條目。它可能是從轉儲排除系統數據庫。
- 支持枚舉和轉儲包含用戶提供的列(S)所有數據庫“表。有用的,以確定包含自定義應用程序憑據實例表。
- 支持運行自定義的SQL語句(S)作為一個交互式SQL客戶端連接到後端數據庫。的SqlMap自動剖析所提供的語句,確定使用哪種技術來注入,以及如何相應地收拾SQL有效載荷。
- 接管功能
- 支持注入用戶自定義功能:用戶可以編譯共享對象再使用的SqlMap內後端DBMS用戶定義的函數創建了編譯共享對象文件。這些UDF然後可以執行,並且任選除去,通過的SqlMap太李>
- 支持讀取並從數據庫服務器上傳任何文件底層文件系統時,數據庫軟件MySQL和PostgreSQL或Microsoft SQL Server。
- 支持執行任意指令和檢索其標準輸出數據庫服務器上的底層操作系統時,數據庫軟件MySQL和PostgreSQL或Microsoft SQL Server。
- 支持建立用戶機和數據庫服務器底層操作系統之間的外的帶狀態的TCP連接。該通道可以是一個交互式命令提示符下,一個Meterpreter就會會話或圖形用戶界面(VNC)會話按照用戶選擇的。的SqlMap依靠Metasploit的創建的shellcode並實現四種不同的技術,以在數據庫服務器上執行它。這些方法包括:
- 通過Metasploit工具的getsystem命令支持數據庫進程“用戶權限升級,其中包括,除其他外,kitrap0d技術(MS10-015),或通過Windows訪問使用Meterpreter的隱身擴展標記綁架。
- 支持訪問(讀取/添加/刪除)的Windows註冊表配置單元。
什麼在此版本中是新的:
- 支持PostgreSQL上8.4接管功能
- 支持枚舉和“指定例如包含用戶提供的列(S)表”轉儲全部數據庫--dump -C用戶,通“。有用的,以確定包含自定義應用程序憑據實例表。
- 支持獲取一個表的列時--columns解析-C(列名(S)):它會枚舉僅列,如提供的一個(S)指定的表中 。
- 主要代碼清理。
- 添加簡單的文件加密/壓縮工具,備用/披風/ cloak.py,使用的SqlMap解密上飛Churrasco酒店,UPX可執行文件和網頁殼從而降低了殺毒軟件的顯著數錯誤的SqlMap標記為惡意軟件。
- 在更新的用戶手冊。
要求:
- 在Python的2.5或更高版本
評論沒有發現